图书介绍

防火墙策略与VPN配置pdf电子书版本下载

防火墙策略与VPN配置
  • (美)Mark Lucas,Abhishek Singh,Chris Cantrell编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508450254
  • 出版时间:2008
  • 标注页数:359页
  • 文件大小:155MB
  • 文件页数:372页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

防火墙策略与VPN配置PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 安全策略第1章 网络安全策略 2

1.1 引言 2

1.2 定义组织 4

1.2.1 信息危险程度 5

1.2.2 影响分析 6

1.2.3 系统定义 6

1.2.4 信息流 7

1.2.5 范围 7

1.2.6 人和过程 7

1.2.7 策略和过程 8

1.2.8 组织需要 8

1.2.9 规章/遵从 9

1.2.10 建立基线 10

1.3 处理公司网络风险 10

1.4 起草网络安全策略 11

1.4.1 简介 12

1.4.2 指南 12

1.4.3 标准 12

1.4.4 过程 13

1.4.5 部署 14

1.4.6 执行 14

1.4.7 修改或例外 14

1.5 不同组织的不同访问 14

1.5.1 可信网络 15

1.5.2 定义不同类型的网络访问 16

1.6 不可信网络 17

1.6.1 识别潜在威胁 19

1.6.2 在当今企业中使用VPN 19

1.6.3 安全企业的战争 20

1.6.4 DMZ概念 21

1.6.5 通信流量的概念 25

1.6.6 有DMZ和无DMZ的网络 27

1.6.7 DMZ设计基础 29

1.6.8 为网络中主机间数据传输设计端到端安全 30

1.6.9 通信流量和协议基础 31

1.6.10 让安全来临 31

1.7 小结 31

1.8 解决方案速查 32

1.9 FAQ 33

第2章 使用策略创建防火墙和VPN配置 35

2.1 引言 35

2.2 什么是逻辑安全配置 36

2.3 计划逻辑安全配置 37

2.3.1 识别网络资产 38

2.3.2 绘制网络资产剖面图 39

2.3.3 用户和用户组 44

2.4 编写逻辑安全配置 45

2.4.1 逻辑安全配置:防火墙 45

2.4.2 逻辑安全配置:VPN 47

2.5 小结 49

2.6 解决方案速查 50

2.7 FAQ 51

第二部分 防火墙概述第3章 定义防火墙 54

3.1 引言 54

3.2 为什么有不同类型的防火墙 54

3.3 基础知识:传输控制协议/网际协议 62

3.3.1 TCP/IP首部 63

3.3.2 TCP/UDP端口 67

3.3.3 数据型数据包 70

3.4 防火墙类型 73

3.5 应用程序代理 73

3.5.1 优点 75

3.5.2 缺点 75

3.6 网关 78

3.6.1 包过滤器 78

3.6.2 状态检测 81

3.7 小结 86

3.8 解决方案速查 86

3.9 FAQ 87

第4章 选择防火墙 93

4.1 引言 93

4.2 设备/硬件解决方案 93

4.2.1 基本描述 93

4.2.2 Nokia加固设备 128

4.3 软件解决方案 133

4.3.1 基本描述 133

4.3.2 例子 136

4.4 小结 153

4.5 解决方案速查 156

4.6 FAQ 158

第三部分 VPN概述第5章 定义VPN 162

5.1 引言 162

5.2 什么是VPN 163

5.2.1 VPN部署模型 164

5.2.2 拓扑模型 166

5.2.3 VPN的优点 170

5.2.4 VPN的缺点 170

5.3 公共密钥加密 170

5.3.1 PKI 171

5.3.2 证书 171

5.3.3 CRL 172

5.4 IPSec 172

5.4.1 IPSec的优点 181

5.4.2 IPSec的缺点 181

5.5 SSL VPN 182

5.5.1 技术描述 183

5.5.2 Linux中的SSL隧道 185

5.5.3 优点 187

5.5.4 缺点 188

5.6 二层解决方案 189

5.6.1 PPTP与L2TP 190

5.6.2 MPLS的技术描述 191

5.6.3 优点 192

5.6.4 缺点 193

5.7 SSH隧道 194

5.7.1 技术描述 194

5.7.2 优点 199

5.7.3 缺点 200

5.8 其他 200

5.8.1 技术描述 202

5.8.2 优点 203

5.8.3 缺点 204

5.9 小结 204

5.10 解决方案速查 204

5.11 FAQ 205

第6章 选择VPN 207

6.1 引言 207

6.2 设备/硬件解决方案 210

6.2.1 基本描述 210

6.2.2 专有硬件 210

6.2.3 专用操作系统 211

6.2.4 硬件设备解决方案的例子 211

6.3 软件解决方案 223

6.3.1 基本描述 224

6.3.2 例子 228

6.4 小结 231

6.5 解决方案速查 232

6.6 FAQ 233

第四部分 实现防火墙和VPN(案例分析)第7章 IT基础架构安全规划 236

7.1 引言 236

7.2 基础架构安全性评估 236

7.2.1 内部环境 238

7.2.2 人员和流程 240

7.2.3 技术 242

7.2.4 建立基线 242

7.2.5 处理公司网络风险 243

7.2.6 外部环境 245

7.2.7 威胁 245

7.2.8 网络安全检查列表 251

7.3 项目参数 273

7.3.1 需求 274

7.3.2 范围 276

7.3.3 进度 276

7.3.4 预算 277

7.3.5 质量 277

7.3.6 所需的关键技能 278

7.3.7 所需的关键人员 279

7.3.8 项目流程和规程 279

7.4 项目团队 280

7.5 项目组织 280

7.6 项目工作分解结构 281

7.7 项目风险和缓解策略 285

7.8 项目约束和假定 286

7.9 项目进度安排和预算 287

7.10 IT基础架构安全项目概述 288

7.11 小结 289

7.12 解决方案速查 290

第8章 案例研究:SOHO环境(5台计算机、打印机、服务器等) 294

8.1 引言 294

8.1.1 用netstat判断系统的开放端口 294

8.1.2 用lsof确定更多信息 299

8.1.3 在Windows XP上使用netstat 300

8.2 在SOHO环境中使用防火墙 302

8.3 SOHO防火墙案例研究介绍 303

8.3.1 评估客户需求 303

8.3.2 定义案例研究的范围 304

8.4 定义SOHO防火墙 304

8.4.1 确定功能需求 305

8.4.2 创建家庭站点调查 306

8.4.3 识别当前的技术选项和约束 306

8.4.4 实现SOHO防火墙 307

8.5 小结 311

8.6 解决方案速查 312

8.7 FAQ 313

第9章 中等规模企业(少于2000人)的解决方案 315

9.1 引言 315

9.2 规划系统 316

9.2.1 向别人求教 316

9.2.2 电缆图 320

9.2.3 IP寻址和VLAN 321

9.2.4 软件工具 321

9.2.5 规划的结果 332

9.3 通过身份管理改善责任机制 332

9.4 VPN连通性 354

9.5 小结 357

9.6 解决方案速查 357

9.7 FAQ 358

精品推荐