图书介绍
防火墙技术标准教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 曾勍炜主编;全国信息化计算机应用技术资格认证管理中心组编 著
- 出版社: 北京:北京理工大学出版社
- ISBN:7564009942
- 出版时间:2007
- 标注页数:327页
- 文件大小:40MB
- 文件页数:344页
- 主题词:计算机网络-防火墙-资格考核-教材
PDF下载
下载说明
防火墙技术标准教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 防火墙基础1
1.1 什么是防火墙?1
1.2 使用防火墙的原因2
1.3 防火墙部署4
第2章 TCP/IP5
2.1 OSI七层模型5
2.1.1 OSI七层模型的产生5
2.1.2 OSI模型层次结构及各层功能6
2.1.3 层次间的关系10
2.1.4 数据封装12
2.2 TCP/IP数据传输13
2.2.1 TCP/IP概述13
2.2.2 TCP/IP参考模型14
2.2.3 TCP/IP协议栈16
2.2.4 TCP/IP报文格式17
2.2.5 TCP/IP数据封装20
2.2.6 TCP/IP数据传输21
2.3 应用程序及工具25
2.3.1 TCP/IP应用层介绍25
2.3.2 应用程序及工具25
第3章 网络设计35
3.1 网络安全35
3.1.1 网络安全的定义35
3.1.2 网络安全标准35
3.1.3 网络传输过程中的3种安全机制37
3.1.4 网络安全重要性40
3.1.5 网络安全问题分类40
3.1.6 网络安全工作的发展及趋势41
3.2 网络的防火墙设计41
3.2.1 网络拓扑结构42
3.2.2 网络设计方法44
3.2.3 网络防火墙的设计47
3.3 安全策略50
3.3.1 接受使用策略51
3.3.2 特殊策略51
3.3.3 设置防火墙的要素53
3.3.4 防火墙策略及设计53
第4章 防火墙体系结构57
4.1 防火墙的体系结构57
4.2 包过滤器59
4.2.1 包过滤技术分类59
4.2.2 包过滤器的工作层次61
4.2.3 过滤器的工作原理61
4.2.4 包过滤的基本过程62
4.2.5 包过滤防火墙的规则库63
4.2.6 包过滤的优缺点64
4.3 应用级网关65
4.3.1 应用级网关的发展65
4.3.2 应用级网关的工作过程66
4.3.3 应用级网关的优缺点67
4.4 电路级网关67
4.4.1 电路级网关的工作过程68
4.4.2 电路级网关的缺点68
4.5 状态包检测(SPI)68
4.5.1 SPI防火墙的工作过程69
4.5.2 SPI在安全上的优点69
4.6 实施方式70
4.6.1 基于网络主机的防火墙70
4.6.2 基于路由器的防火墙71
4.6.3 基于单个主机的防火墙72
4.6.4 硬件防火墙72
第5章 防火墙高级功能75
5.1 身份验证和授权75
5.1.1 身份验证(Authentication)75
5.1.2 授权(Authorization)76
5.2 网络地址转换76
5.2.1 NAT技术的定义76
5.2.2 NAT技术基本原理77
5.2.3 NAT技术的类型77
5.2.4 在Internet中使用NAT技术78
5.2.5 服务器负载均衡78
5.3 密码理论79
5.3.1 什么是密钥79
5.3.2 什么是加密算法80
5.3.3 加密和解密80
5.3.4 哈希验证82
5.4 虚拟专用网络(VPN)83
5.4.1 VPN的工作模式83
5.4.2 VPN的优点83
5.4.3 VPN的类型84
5.4.4 VPN示例84
5.4.5 VPN实施时需要考虑的方面85
5.5 IPSec(IP安全协议)86
5.5.1 安全算法简介86
5.5.2 安全联盟和IKE90
5.5.3 AH协议92
5.5.4 ESP94
5.6 网络监控95
5.6.1 网络监控软件的分类及部署95
5.6.2 网络安全审计96
5.6.3 会话窃听97
5.7 病毒免疫97
5.7.1 病毒免疫的概念97
5.7.2 病毒免疫原理98
5.7.3 病毒免疫的方法和缺点98
5.8 可用性99
5.8.1 增加防火墙可用性的方法100
5.8.2 防火墙负载均衡100
5.9 管理101
5.10 其他特性101
第6章 防火墙攻击102
6.1 攻击类型和方法102
6.1.1 攻击包过滤防火墙102
6.1.2 攻击状态检测的包过滤104
6.1.3 攻击代理105
6.1.4 会话劫持攻击105
6.2 防止攻击的方法107
6.2.1 防控DDoS攻击107
6.2.2 防范溢出策略108
6.3 防火墙漏洞109
6.3.1 Cisco PIX防火墙的漏洞109
6.3.2 Check Point防火墙的漏洞110
6.3.3 其他防火墙的漏洞111
第7章 常见防火墙的选购和应用113
7.1 Check Point Firewall-1 4.1113
7.1.1 Check Point Firewall-1 4.1的介绍113
7.1.2 Check Point Firewall-1 4.1的产品组件114
7.1.3 Firewall-1 4.1的对象119
7.1.4 Check Point Firewall-1 4.1的安装130
7.1.5 Check Point Firewall-1 4.1的配置141
7.1.6 Check Point Firewall-1 4.1的管理模块配置150
7.1.7 Check Point Firewall-1 4.1的高级功能153
7.2 Check Point Next Generation162
7.2.1 Check Point Next Generation的背景介绍162
7.2.2 Check Point Next Generation的新功能163
7.2.3 Check Point Next Generation的安装167
7.2.4 Check Point Next Generation的配置管理174
7.3 Cisco PIX防火墙179
7.3.1 Cisco PIX防火墙介绍179
7.3.2 Cisco PIX的安全功能181
7.3.3 Cisco PIX的安装183
7.3.4 Cisco PIX的配置188
7.3.5 Cisco PIX的高级功能199
7.4 Linux IP Table204
7.4.1 Linux IP Table的背景介绍204
7.4.2 Linux IP Table的功能描述209
7.4.3 Linux IP Table的安装215
7.4.4 Linux IP Table的配置216
7.5 Microsoft ISA Server227
7.5.1 Microsoft ISA Server综述228
7.5.2 Microsoft ISA Server 2004240
7.5.3 Microsoft ISA Server 2004的安装和配置243
7.5.4 Microsoft ISA Server 2004的高级功能250
7.5.5 Microsoft ISA Server 2004的管理259
7.6 NetScreen防火墙261
7.6.1 NetScreen防火墙的背景介绍262
7.6.2 NetScreen防火墙的功能描述265
7.6.3 NetScreen防火墙的安装267
7.6.4 NetScreen防火墙的配置272
7.6.5 NetScreen防火墙的高级配置和管理287
7.7 SonicWALL防火墙298
7.7.1 SonicWALL防火墙的背景298
7.7.2 SonicWALL的产品特点299
7.7.3 SonicWALL的产品及功能描述301
7.7.4 SonicWALL防火墙的安装306
7.7.5 SonicWALL的配置309
7.7.6 SonicWALL的高级配置和管理315
热门推荐
- 596801.html
- 1596302.html
- 2673315.html
- 3523078.html
- 967175.html
- 51231.html
- 2103999.html
- 3575263.html
- 5978.html
- 3271361.html
- http://www.ickdjs.cc/book_2345458.html
- http://www.ickdjs.cc/book_3157094.html
- http://www.ickdjs.cc/book_1801830.html
- http://www.ickdjs.cc/book_1870320.html
- http://www.ickdjs.cc/book_2692338.html
- http://www.ickdjs.cc/book_2244659.html
- http://www.ickdjs.cc/book_2509577.html
- http://www.ickdjs.cc/book_3288820.html
- http://www.ickdjs.cc/book_1853506.html
- http://www.ickdjs.cc/book_1904599.html