图书介绍

防火墙技术与应用pdf电子书版本下载

防火墙技术与应用
  • 陈波,于泠编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111400813
  • 出版时间:2013
  • 标注页数:206页
  • 文件大小:73MB
  • 文件页数:217页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

防火墙技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 防火墙基础 2

第1章 防火墙在网络安全防护中的地位和作用 2

1.1 网络体系结构 2

1.1.1 开放系统互连参考模型OSI 2

1.1.2 TCP/IP结构 2

1.1.3 网络中数据包的传输 7

1.2 网络安全框架 9

1.2.1 网络安全体系结构的相关概念 10

1.2.2 网络安全体系的三维框架结构 10

1.2.3 安全服务之间的关系 11

1.3 网络安全防护中的防火墙 12

1.3.1 防火墙与网络层次的关系 12

1.3.2 攻击分层防护中的防火墙 12

1.4 思考与练习 13

第2章 防火墙概述 15

2.1 防火墙定义和功能 15

2.1.1 防火墙的定义 15

2.1.2 防火墙的功能 15

2.2 防火墙技术 17

2.2.1 包过滤技术 17

2.2.2 状态包过滤技术 21

2.2.3 NAT网络地址转换技术 23

2.2.4 代理技术 27

2.2.5 VPN虚拟专用网技术 30

2.3 防火墙体系结构 50

2.3.1 屏蔽路由器防火墙 51

2.3.2 双宿主机防火墙 52

2.3.3 屏蔽主机防火墙 52

2.3.4 屏蔽子网防火墙 53

2.3.5 其他防火墙体系结构 54

2.4 防火墙的局限性与发展 55

2.4.1 防火墙的局限性 55

2.4.2 防火墙面临的攻击 56

2.4.3 下一代防火墙的概念与技术 58

2.5 思考与练习 60

第2篇 防火墙标准 66

第3章 防火墙技术要求 66

3.1 功能要求 66

3.1.1 一级产品功能要求 66

3.1.2 二级产品功能要求 67

3.1.3 三级产品功能要求 69

3.2 性能要求 70

3.3 安全要求 71

3.3.1 一级产品安全要求 71

3.3.2 二级产品安全要求 72

3.3.3 三级产品安全要求 72

3.4 保证要求 72

3.4.1 一级产品保证要求 73

3.4.2 二级产品保证要求 74

3.4.3 三级产品保证要求 76

3.5 思考与练习 79

第4章 防火墙测评方法 80

4.1 功能测试 80

4.1.1 功能测试环境与工具 80

4.1.2 各项功能测试的测试方法和预期结果 80

4.2 性能测试 85

4.2.1 性能测试环境与工具 86

4.2.2 各项性能测试的测试方法和预期结果 86

4.3 安全性测试 86

4.3.1 安全性测试环境与工具 86

4.3.2 各项安全性测试的测试方法和预期结果 87

4.4 保证要求测试 88

4.5 思考与练习 89

第3篇 防火墙实现 92

第5章 Windows平台个人防火墙实现技术 92

5.1 Windows网络体系结构 92

5.2 Windows平台上的网络数据包截获技术 92

5.2.1 用户层的网络数据包截获 93

5.2.2 内核层的网络数据包截获 93

5.2.3 几种方案的比较 94

5.3 网络数据包截获方案 95

5.4 思考与练习 96

第6章 基于SPI的简单防火墙实现 97

6.1 Winsock 2简介 97

6.1.1 WinSock2结构 97

6.1.2 传输服务提供者SPI 97

6.2 基于SPI的包过滤示例 100

6.2.1 安装模块实现 100

6.2.2 传输服务提供者模块实现 102

6.3 思考与练习 104

第7章 基于NDIS的简单防火墙实现 105

7.1 NDIS简介 105

7.1.1 NDIS结构 105

7.1.2 NDIS中间层驱动 106

7.2 基于NDIS中间层驱动的包过滤示例 106

7.2.1 WDK的安装 106

7.2.2 Passthru介绍 107

7.2.3 在Passthru中添加过滤功能 107

7.2.4 Passthru的运行和测试 111

7.3 思考与练习 112

第4篇 防火墙应用 114

第8章 个人防火墙应用 114

8.1 Windows防火墙 114

8.1.1 Windows防火墙设置与应用 114

8.1.2 高级安全Windows防火墙设置与应用 120

8.2 ZoneAlarm防火墙 130

8.2.1 ZoneAlarm防火墙安装 131

8.2.2 ZoneAlarm Pro防火墙设置与应用 132

8.3 思考与练习 139

第9章 开源防火墙Linux iptables应用 140

9.1 iptables简介 140

9.1.1 netfilter对数据包安全控制的依据 141

9.1.2 iptables命令 143

9.2 iptables应用实例 144

9.2.1 iptables命令典型用法 145

9.2.2 iptables综合应用实例 149

9.3 思考与练习 151

第10章 商业防火墙产品及选购 153

10.1 商业防火墙产品概述 153

10.1.1 “胖”防火墙产品 153

10.1.2 “瘦”防火墙产品 153

10.1.3 如何在“胖”、“瘦”防火墙产品之间选择 154

10.2 国内防火墙产品 154

10.2.1 天融信防火墙 155

10.2.2 方正防火墙 156

10.2.3 东软防火墙 157

10.2.4 安氏领信防火墙 158

10.3 国外防火墙产品 158

10.3.1 Cisco防火墙 158

10.3.2 Fortinet防火墙 158

10.3.3 CheckPoint防火墙 159

10.4 商业防火墙产品选型的基本原则 159

10.4.1 考虑防火墙的功能 159

10.4.2 考虑防火墙的性能 160

10.4.3 考虑防火墙的安全性能 160

10.4.4 其他需要考虑的原则 161

10.5 思考与练习 162

第11章 商业防火墙应用 163

11.1 防火墙的部署 163

11.1.1 防火墙部署的位置 163

11.1.2 防火墙部署的模式 164

11.2 Cisco Packet Tracer仿真防火墙应用 165

11.2.1 Cisco Packet Tracer简介 165

11.2.2 访问控制列表ACL 169

11.2.3 路由器充当防火墙的应用模拟 174

11.3 GNS3仿真防火墙应用 177

11.3.1 GNS3简介 177

11.3.2 配置桥接主机和虚拟机的拓扑 183

11.3.3 PIX防火墙模拟 186

11.3.4 ASA防火墙模拟 188

11.4 Forefront TMG 2010防火墙应用 190

11.4.1 Forefront TMG 2010简介 190

11.4.2 配置远程连接 193

11.4.3 禁止内网主机访问某些站点及服务器 195

11.5 思考与练习 199

附录 部分参考解答或提示 201

第1章 201

第2章 201

第4章 202

第5章 202

第6、7章 203

第9章 203

第10章 203

第11章 203

参考文献 204

精品推荐