您现在正在浏览:首页 > 论文 > 计算机 > 防火墙技术指南电子书

免费下载防火墙技术指南电子书

  • 资源类别:论文
  • 资源分类:计算机
  • 适用专业:防火墙技术指南
  • 适用年级:大专
  • 上传用户:WENTI00012
  • 文件格式:pdf
  • 文件大小:11.46MB
  • 上传时间:2009-4-6 20:42:18
  • 下载次数:0
  • 浏览次数:94

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
防火墙技术指南电子书
目录
前言
第一部分 TCP/IP及其安全需求:防火墙
第1章 网络互连协议和标准概述 1
1.1 网际协议 3
1.1.1 IP寻址 3
1.1.2 IP安全风险 4
1.2 用户数据报协议 7
1.2.1 攻击用户数据报协议服务:SATAN 轻松
应对 7
1.2.2 用于UNIX和Windows NT上的因特网
安全系统 7
1.3 传输控制协议 9
1.4 通过CIDR扩展IP地址 11
1.4.1 TCP/IP安全风险及其对策 11
1.4.2 IPSEC—IETF提出的IP安全对策 15
1.4.3 IPSO—(美)国防部IP安全对策 15
1.5 路由信息协议 15
1.6 MBONE—多播骨干网 16
1.7 因特网控制报文协议 18
1.8 因特网组管理协议 18
1.9 开放式最短路径优先 19
1.10 边界网关协议版本4(BGP-4) 20
1.11 地址转换协议 20
1.11.1 反向地址转换协议 20
1.11.2 通过路由器传递IP数据报的安全
风险 20
1.12 简单网络管理协议 21
1.13 监视ISP连接 21
1.14 下一代IP协议IPv6 21
1.14.1 地址扩展 22
1.14.2 网络设备的自动配置 22
1.14.3 安全性 22
1.14.4 实时性能 22
1.14.5 多播 23
1.14.6 IPv6安全性 23
1.15 网络时间协议 23
1.16 动态主机配置协议 23
1.17 Windows套接字(Winsock)标准 24
1.18 域名系统 24
1.19 防火墙概念 24
1.19.1 防火墙缺陷 27
1.19.2 停火区 27
1.19.3 认证问题 28
1.19.4 周边信任 28
1.19.5 内部网 28
第2章 基础连接 30
2.1 关于TTY 31
2.2 UNIX to UNIX Copy 33
2.3 SLIP和PPP 34
2.4 Rlogin 34
2.5 虚拟终端协议 35
2.5.1 哥伦比亚大学的Kermit:一种安全
可靠的Telnet服务器 35
2.5.2 Telnet服务的安全考虑 40
2.5.3 网络安全系统管理员 40
2.5.4 Telnet会话安全检查表 42
2.6 简单文件传输协议 43
2.7 文件传输协议 44
2.8 使用防火墙的一些挑战 45
2.9 IP网络日益增加的安全需求 47
第3章 加密:足够吗 48
3.1 引言 50
3.2 对称密钥加密(私有密钥) 50
3.2.1 数据加密标准 50
3.2.2 国际数据加密算法 52
3.2.3 CAST算法 53
3.2.4 Skipjack算法 58
3.2.5 RC2/RC4算法 59
3.3 非对称密钥加密/公开密钥加密 59
3.3.1 RSA 60
3.3.2 数字签名标准 61
3.4 消息摘要算法 62
3.4.1 MD2、MD4和MD5 62
3.4.2 安全哈希标准/安全哈希算法 64
3.5 证书 64
3.6 密钥管理 71
3.6.1 Kerberos协议 71
3.6.2 密钥交换算法 78
3.7 密码分析与攻击 79
3.7.1 唯密文攻击 79
3.7.2 已知明文攻击 79
3.7.3 选择明文攻击 80
3.7.4 自适应选择明文攻击 80
3.7.5 中间人攻击 80
3.7.6 选择密文攻击 80
3.7.7 选择密钥攻击 80
3.7.8 软磨硬泡密码分析 80
3.7.9 时间攻击 81
3.8 加密应用程序及应用程序编程接口 82
3.8.1 数据保密及安全通信信道 82
3.8.2 认证 84
3.8.3 认证码 84
3.8.4 NT安全支持服务接口 85
3.8.5 Microsoft 加密API 86
第4章 防火墙面临的挑战:基础Web 91
4.1 HTTP 91
4.1.1 基础Web 92
4.1.2 怎样监视HTTP协议 94
4.1.3 利用S-HTTP 95
4.1.4 使用SSL增强安全性 95
4.1.5 小心Web缓存 96
4.1.6 堵住漏洞:一个配置检查表 96
4.1.7 安全检查表 97
4.1.8 Novell的HTTP协议:小心为妙 97
4.1.9 监视基于UNIX的Web服务器的安全
问题 97
4.2 URI/URL 98
4.2.1 文件URL 99
4.2.2 Gopher URL 99
4.2.3 新闻URL 99
4.2.4 部分URL 99
4.3 CGI 100
第5章 防火墙面临的挑战:高级Web 113
5.1 扩展Web服务器:危险不断增加 113
5.1.1 ISAPI 113
5.1.2 NSAPI 119
5.1.3 servlet 120
5.1.4 服务器端ActiveX服务器 122
5.1.5 Web数据库网关 124
5.1.6 电子邮件应用系统的安全 124
5.1.7 Macromedia的Shockwave 126
5.2 Web页面中的代码 127
5.2.1 Java applet 128
5.2.2 ActiveX控件和安全威胁 130
5.2.3 采用面向对象技术 135
第6章 API的安全漏洞及防火墙的交互 138
6.1 套接字 138
6.2 Java API 141
6.3 在制造业和商业环境中Java可以帮助联合
各种平台 142
6.3.1 Java能够运用控制来帮助集成ERP 143
6.3.2 Java 计算为制造业带来利益 144
6.3.3 JCAF简化了制造业应用程序的开发 145
6.3.4 由中间件提供后端服务 146
6.3.5 带有Java的应用程序有助于制造业合
为一体 147
6.3.6 Jini能够满足制造业和企业的需求吗 149
6.3.7 企业版JavaBeans提供可达性和可
升级性 151
6.3.8 Java/CORBA与DCOM的比较 152
6.3.9 主要的Java产品供应商 153
6.4 Perl 模块 155
6.5 CGI 脚本 157
6.6 ActiveX 158
6.7 分布式处理 159
6.7.1 XDR/RPC 159
6.7.2 RPC 160
6.7.3 COM/DCOM 160
第二部分 防火墙的实现和局限
第7章 究竟什么是因特网/内部网防火墙 161
7.1 什么是防火墙 161
7.2 防火墙的作用 162
7.2.1 防火墙的保护职责 163
7.2.2 防火墙的访问控制 163
7.3 防火墙的安全职责 164
7.4 提高防火墙保密性 164
7.5 防火墙的优点和缺陷 164
7.5.1 访问限制 164
7.5.2 后门威胁:Modem接入 165
7.5.3 内部攻击 165
7.6 防火墙的构成 165
7.6.1 网络安全策略 165
7.6.2 包过滤 169
7.7 防火墙的获取 171
7.7.1 需求评估 171
7.7.2 购买防火墙 172
7.7.3 建造防火墙 173
7.7.4 安装 173
7.8 安装防火墙时通常应注意的问题 175
7.9 管理防火墙 179
7.9.1 管理专门知识 179
7.9.2 系统管理 179
7.10 电路层网关和包过滤 179
7.10.1 包过滤 180
7.10.2 应用网关 180
7.10.3 IP层过滤 180
7.11 防火墙与Cyberwall 180
第8章 因特网服务的脆弱性 184
8.1 保护和设置易受攻击的服务 184
8.1.1 电子邮件安全威胁 184
8.1.2 简单邮件传输协议 184
8.1.3 邮局协议 189
8.1.4 通用因特网邮件扩充协议 189
8.2 文件传输问题 199
8.2.1 文件传输协议 199
8.2.2 次要文件传输协议 201
8.2.3 文件服务协议 202
8.2.4 UNIX 到UNIX 拷贝协议 202
8.3 网络新闻传输协议 202
8.4 Web和HTTP协议 203
8.4.1 代理HTTP 204
8.4.2 HTTP安全漏洞 204
8.5 会议系统安全性 205
8.6 注意以下这些服务 206
8.6.1 Gopher 206
8.6.2 finger 206
8.6.3 whois 207
8.6.4 Talk 207
8.6.5 IRC 207
8.6.6 DNS 208
8.6.7 网络管理站 208
8.6.8 简单网络管理协议 208
8.6.9 traceroute 209
8.6.10 网络文件系统 210
8.7 保密性和完整性 210
第9章 建立防火墙安全策略 212
9.1 评定公司安全风险 212
9.2 了解和估计威胁 216
9.2.1 病毒威胁 216
9.2.2 外部威胁 217
9.2.3 内部威胁 217
9.3 浅谈安全漏洞 218
9.4 设置安全策略 219
第10章 防火墙的设计与实现 224
10.1 基本知识的回顾 224
10.2 防火墙的选择 226
10.3 安全策略的考虑 227
10.3.1 关于物理安全问题的讨论 229
10.3.2 关于访问控制的讨论 229
10.3.3 关于认证的讨论 229
10.3.4 关于加密的讨论 229
10.3.5 关于安全审计的讨论 229
10.3.6 关于培训的讨论 229
10.4 网络遭受攻击时,应采取的处理措施 230
10.5 事故的处理 230
10.5.1 以网络信息服务为破坏工具 231
10.5.2 以远程登录/外壳服务为破坏工具 232
10.5.3 以网络文件系统为破坏工具 232
10.5.4 以FTP服务为破坏工具 232
10.6 事故处理指南 233
10.6.1 评估形势 234
10.6.2 切断链接 234
10.6.3 分析问题 234
10.6.4 采取措施 235
10.7 抓住入侵者 235
10.8 安全检查 235<
资料文件预览
共2文件夹,7个文件,文件总大小:13.84MB,压缩后大小:11.46MB
  • 防火墙技术指南电子书
    • 防火墙技术指南
      • Adobe Acrobat可导出文档格式文件01.pdf  [2.33MB]
      • Adobe Acrobat可导出文档格式文件02.pdf  [3.22MB]
      • Adobe Acrobat可导出文档格式文件03.pdf  [5.99MB]
      • Adobe Acrobat可导出文档格式文件04.pdf  [1.15MB]
      • Adobe Acrobat可导出文档格式文件05.pdf  [1.13MB]
      • 文本文档前 言.txt  [6.16KB]
      • 文本文档目录.txt  [10.78KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
论文相关下载
返回顶部