Internet安全与防火墙

当前位置:首页 > 计算机网络 > 信息安全 > Internet安全与防火墙

出版社:
出版日期:2004-6
ISBN:9787302085232
作者:
页数:213页

内容概要

V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的Chief Architect。他还是Sun Certified Architect、Sun Certitied Java Programmer、BEA WebLogic Enterprise Developer、CIW Enterprise Developter和Microsoft Certified Product Specialist。他还是IBM关于WebSphere 3.5、Visual Age、XML和UML方面的认证专家。他编写过Java Web Services Programming。目前他从事的工作涉及咨询、研究和开发。V.V.精通C、C++、C#和Java。他对于Internet协议、联网协议和J2EE的OMG也有广泛的研究。

书籍目录

第1章 Internet概述 1.1 Internet的基本概念 1.2 OSI模型 1.3 TCP/IP 1.4 Internet工作原理 1.5 小结 1.6 课后练习 1.7 答案第2章 网络安全概述 2.1 安全的基本元素 2.2 基本的安全概念 2.3 常见的安全威胁 2.4 评估漏洞 2.5 估计威胁 2.6 安全策略 2.7 小结 2.8 课后练习 2.9 答案第3章 网络安全防火墙 3.1 防火墙的起源和需求 3.2 防火墙类型 3.3 防火墙的限制和未来趋势 3.4 小结 3.5 课后练习 3.6 答案第4章 防火墙技术 4.1 简介 4.2 TCP/IP联网 4.3 数据包过滤 4.4 代理服务器 4.5 用户身份认证 4.6 网络地址转换 4.7 虚拟专用网 4.8 小结 4.9 课后练习 4.10 答案第5章 防火墙体系结构 5.1 拨号体系结构 5.2 单路由器体系结构 5.3 双路由器体系结构 5.4 双端口主机体系结构 5.5 筛选主机体系结构 5.6 筛选子网体系结构 5.7 筛选子网体系结构的变异 5.8 小结 5.9 课后练习 5.10 答案第6章 防火墙设计 6.1 防火墙设计概述 6.2 防火墙安全策略 6.3 防火墙产品 6.4 评估防火墙 6.5 防火墙配置 6.6 配置数据包过滤体系结构 6.7 小结 6.8 课后练习 6.9 答案第7章 堡垒主机 7.1 堡垒主机简介 7.2 系统需求 7.3 强化 7.4 Windows堡垒主机 7.5 UNIX堡垒主机 7.6 堡垒主机设计 7.7 小结 7.8 课后练习 7.9 答案第8章 Internet服务和防火墙 8.1 WWW 8.2 电子邮件 8.3 文件传输协议 8.4 小结 8.5 课后练习 8.6 答案第9章 预防措施 9.1 补救措施 9.2 法律措施 9.3 小结 9.4 课后练习 9.5 答案第10章 实现基于Windows和基于Linux的防火墙 10.1 使用Microsoft ISA Server 2000实现防火墙 10.2 在Linux中实现防火墙 10.3 小结 10.4 课后练习 10.5 答案第11章 实现基于路由器的防火墙 11.1 路由器简介 11.2 使用路由器作为防火墙 11.3 使用Cisco路由器作为防火墙 11.4 基于上下文的访问控制 11.5 小结 11.6 课后练习 11.7 答案附录A 最好的实践、提示和窍门 A.1 最好的实践 A.2 提示和窍门附录B 经常询问的问题附录C

作者简介

Internet与公司的生存息息相关,因此,Internet安全对于任何公司的存活都至关重要。数据的被盗或者滥用可能会使公司处于混乱,导致数百万美元的损失。实现防火墙是保护网络的第一步。本书将介绍如何构建有效的防火墙,并且讲解保护公司网络的其他方法。本书将使你获得保持公司网络安全并且获取竞争优势的知识。
本书特色:
· 确定网络安全威胁;
· 堵住每个协议和服务中的漏洞;
· 设计、实现和维护防火墙;
· 保护各种基于Windows、Unix和Linux的系统;
· 理解网络保护的法律问题。

图书封面


 Internet安全与防火墙下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024