《防火墙与VPN原理与实践》是2008年由清华大学出版社出版的图书,作者是(美国)(RichardTibbs)迪波斯(美国)(EdwardOakes)奥克斯。
基本介绍
- 书名:防火墙与VPN原理与实践
- 作者:(美国)(RichardTibbs)迪波斯(美国)(EdwardOakes)奥克斯
- ISBN:9787302186519
- 定价:46.00元
- 出版社:清华大学出版社
- 出版时间:2008
- 装帧:平装
- 开本:16
内容简介
《防火墙与VPN原理与实践》以一个对基本网路与计算机安全概念的複习单元开始,着重介绍网路和数据链路层以及TCP和LJDP传输协定,防火墙安装和配置实践,特定的防火墙技术、工具和技巧,虚拟专用网技术,日常防火墙的维护等。
书中的实例、练习以及工程题均使用了低成本、易获得的硬体来创建小型网路,帮助读者理解和学习防火墙和虚拟专用网。
《防火墙与VPN原理与实践》适用于高等院校计算机及相关专业的本科生和教师,从事信息安全方面工作的人员。
前言
安全系列丛书是为将要从事信息技术安全职业的学员準备的一套丛书。这套丛书提供了来自业界专家的实践箴言,和对你手把手的培训。该丛书中的每本书,都列举了现实生活中大量的例子。这些例子能帮助你将所学到的知识套用到你的工作中去。以下是本书的几个关键元素,这些元素的目的是帮助学员解决学习过程中的一些问题。
图书目录
第1部分网路概念与TCP/IP族
第1章网路与数据链路层协定概述
1.1概述
1.2安全的简明定义
1.2.1协定
1.2.2安全体系结构与策略
1.2.3套用
1.2.4加密技术
1.2.5相关的技术
1.2.6检测、分析与事故回响
1.3TCP/IP协定族
1.4数据链路层帧接收模式与定址
1.4.1乙太网媒体访问控制(MAC)
1.4.2单播地址与广播地址
1.4.3多播地址
1.4.4混杂模式——在什幺时机是适当的
1.5Internet协定(IP)概述
1.5.1IP首部内容
1.5.2过滤参数
1.5.3典型的过滤应用程式
1.6本章小结
1.7技能测试
1.7.1多项选择题
1.7.2练习题
1.7.3项目题
1.7.4案例研究
第2章传输控制协定与用户数据报协定详解
2.1概述
2.2TCP状态机
2.2.1TCP会话
2.2.2TCP标誌及首部内容
2.2.3TCP连线埠
2.2.4三次握手(建立连线)
2.2.5已连线模式
2.2.6连线拆除
2.2.7半开放TCP扫描
2.2.8重要的TCP应用程式
2.3用户数据报协定
2.3.1UDP首部内容
2.3.2UDP连线埠
2.3.3重要的UDP应用程式
2.4Internet控制讯息协定
2.4.1ICMPPing
2.4.2ICMPTraceRoute
2.5本章小结
2.6技能测试
2.6.1多项选择题
2.6.2练习题
2.6.3项目题
2.6.4案例研究
第2部分防火墙基础
第3章软体防火墙、小型办公室防火墙和企业防火墙
3.1概述
3.2硬体和软体防火墙
3.2.1防火墙作为路由器
3.2.2独立代理或者应用程式防火墙
3.2.3企业防火墙
3.2.4SOHO防火墙
3.3个人防火墙:基于主机的软体防火墙
3.3.1WindowsXPFirewall
3.3.2ZoneAlarm
3.3.3BlackICF
3.3.4MacOSX防火墙
3.4内部防火墙:ACL及iptables
3.5防火墙测试
3.5.1线上扫描器
3.5.2开源扫描器
3.6本章小结
3.7技能测试
3.7.1多项选择题
3.7.2练习题
3.7.3项目题
3.7.4案例研究
第4章威胁、数据包过滤和状态防火墙
4.1概述
4.2安全威胁的种类
4.2.1IP位址欺骗
4.2.2IP路由表
4.2.3关于单播RPF和DNS反向查找的更多信息
4.2.4拒绝服务攻击
4.2.5TCP缺陷:SYN泛洪攻击及连线劫持
4.2.6中间人攻击
4.2.7重放攻击
4.3主要的防火墙类型:非状态、状态、代理和内容识别防火墙
4.3.1非状态与状态防火墙
4.3.2深入状态防火墙
4.3.3代理或套用防火墙
4.3.4内容识别数据包过滤防火墙
4.4关于使用Nessus的更多信息
4.4.1启动Nesstus
4.5本章小结
4.6技能测试
4.6.1多项选择题
4.6.2练习题
4.6.3项目题
4.6.4案例研究
第5章初步防火墙安装练习
5.1概述
5.2实验室概述
5.2.1防火墙PC的要求
5.2.2内部网路中服务的实现问题
5.3在防火墙计算机上安装LEAF
5.3.1初始安装
5.3.2定位NIC模组
5.3.3安装不同的NIC模组
5.3.4安装升级
5.4在外部计算机上安装Linux
5.4.1外部计算机的服务和工具
5.5黑帽/白帽方案:使用工具评估防火墙的能力
5.6防火墙连线至Internet或校园网
5.6.1配置环境
5.7本章小结
5.8技能测试
5.8.1多项选择题
5.8.2练习题
5.8.3项目题
5.8.4案例研究
第6章确定防火墙需求
6.1概述
6.2防火墙策略
6.2.1管理支持
6.2.2深入说明防火墙策略
6.2.3用户教育
6.3网路设计
6.4防火墙规则语法
6.4.1Shorewall规则
6.4.2Cisco访问列表项
6.4.3数据流的流动(输入和输出)
6.5为外部世界提供的服务
6.5.1域名服务
6.5.2简单邮件传输协定
6.5.3 Web: HTTP和HTTPS172
6.5.4 结构化查询语言173
6.5.5 广义的服务规则174
6.5.6 规则的排序和性能174
6.6 确定员工可访问的Internet服务175
6.6.1 在用户子网中允许所有流出的连线175
6.6.2 允许有限制的流出连线175
6.6.3 Web访问175
6.6.4 即时讯息传输176
6.6.5 NetMeeting176
6.6.6 P2P套用177
6.6.7 网路和系统管理服务177
6.6.8 不应离开本地网路的服务178
6.7 NAT和连线埠转发180
6.7.1 NAT181
6.7.2 非军事区183
6.8 回顾通用防火墙规则184
6.9 本章小结188
6.10 技能测试189
6.10.1 多项选择题189
6.10.2 练习题191
6.10.3 项目题192
6.10.4 案例研究194第7章 防火墙高级概念和术语195
7.1 概述195
7.2 规则、策略和链的概念196
7.3 深入了解无状态规则210
7.4 深入了解有状态(动态)规则211
7.5 LEAF防火墙可为内部网路提供的其他服务213
7.5.1 动态主机配置协定216
7.5.2 域名伺服器(DNS) 218
7.5.3 网路地址转换和地址伪装219
7.6 本章小结219
7.7 技能测试220
7.7.1 多项选择题220
7.7.2 练习题222
7.7.3 项目题223
7.7.4 案例研究226
第3部分 VPN和日誌第8章 探索和使用VPN231
8.1 概述231
8.2 VPN的发展和使用232
8.3 在防火墙上实现VPN235
8.4 IPSec VPN236
8.4.1 IPSec协定概述236
8.4.2 IPSec协定细节238
8.4.3 认证首部(AH) 242
8.4.4 封装安全有效载荷(ESP) 243
8.4.5 IPSec和网路地址转换(NAT) 243
8.4.6 IPSec的套用245
8.5 点对点隧道协定(PPTP) VPN245
8.6 安全套接层(SSL)和传输层安全(TLS) VPN247
8.6.1 路由选择的原理253
8.6.2 保护无线LAN256
8.6.3 有线网路和HIPAA: 在两个子网之间使用宽频服务传输病历261
8.7 VPN连线故障排除262
8.8 LEAF防火墙和IPSec VPN的工业用途264
8.9 本章小结267
8.10 技能测试267
8.10.1 多项选择题267
8.10.2 练习题270
8.10.3 项目题276
8.10.4 案例研究280第9章 整合防火墙日誌和系统日誌281
9.1 概述281
6.5.4 结构化查询语言173
6.5.5 广义的服务规则174
6.5.6 规则的排序和性能174
6.6 确定员工可访问的Internet服务175
6.6.1 在用户子网中允许所有流出的连线175
6.6.2 允许有限制的流出连线175
6.6.3 Web访问175
6.6.4 即时讯息传输176
6.6.5 NetMeeting176
6.6.6 P2P套用177
6.6.7 网路和系统管理服务177
6.6.8 不应离开本地网路的服务178
6.7 NAT和连线埠转发180
6.7.1 NAT181
6.7.2 非军事区183
6.8 回顾通用防火墙规则184
6.9 本章小结188
6.10 技能测试189
6.10.1 多项选择题189
6.10.2 练习题191
6.10.3 项目题192
6.10.4 案例研究194第7章 防火墙高级概念和术语195
7.1 概述195
7.2 规则、策略和链的概念196
7.3 深入了解无状态规则210
7.4 深入了解有状态(动态)规则211
7.5 LEAF防火墙可为内部网路提供的其他服务213
7.5.1 动态主机配置协定216
7.5.2 域名伺服器(DNS) 218
7.5.3 网路地址转换和地址伪装219
7.6 本章小结219
7.7 技能测试220
7.7.1 多项选择题220
7.7.2 练习题222
7.7.3 项目题223
7.7.4 案例研究226
第3部分 VPN和日誌第8章 探索和使用VPN231
8.1 概述231
8.2 VPN的发展和使用232
8.3 在防火墙上实现VPN235
8.4 IPSec VPN236
8.4.1 IPSec协定概述236
8.4.2 IPSec协定细节238
8.4.3 认证首部(AH) 242
8.4.4 封装安全有效载荷(ESP) 243
8.4.5 IPSec和网路地址转换(NAT) 243
8.4.6 IPSec的套用245
8.5 点对点隧道协定(PPTP) VPN245
8.6 安全套接层(SSL)和传输层安全(TLS) VPN247
8.6.1 路由选择的原理253
8.6.2 保护无线LAN256
8.6.3 有线网路和HIPAA: 在两个子网之间使用宽频服务传输病历261
8.7 VPN连线故障排除262
8.8 LEAF防火墙和IPSec VPN的工业用途264
8.9 本章小结267
8.10 技能测试267
8.10.1 多项选择题267
8.10.2 练习题270
8.10.3 项目题276
8.10.4 案例研究280第9章 整合防火墙日誌和系统日誌281
9.1 概述281
9.2 记录日誌: 基础282
9.2.1 日誌档案和防火墙规则的关係282
9.2.2 查看防火墙活动283
9.2.3 轮换和归档日誌档案284
9.3 UNIX和Linux中的日誌记录286
9.3.1 syslog守护进程入门286
9.3.2 LEAF日誌288
9.3.3 分析syslog档案 291
9.3.4 Syslog和Cisco路由器294
9.4 在Microsoft Windows环境中记录日誌294
9.4.1 配置Windows防火墙日誌记录295
9.4.2 分析Windows防火墙日誌297
9.5 集中处理的日誌伺服器298
9.5.1 远程syslog伺服器298
9.5.2 相关事件的时间同步298
9.5.3 守护进程工具(daemontl) 299
9.6 管理和监控日誌档案的软体301
9.7 本章小结302
9.8 技能测试302
9.8.1 多项选择题302
9.8.2 练习题304
9.8.3 项目题305
9.8.4 案例研究307附录A 生成CD和可启动磁碟媒介309
A.1 生成作业系统映像309
A.1.1 下载SLAX CD映像309
A.1.2 刻录CD310
A.1.3 生成防火墙映像311
A.2 製作交叉电缆312附录B 库设定和硬体需求315
B.1 SLAX315
B.1.1 SLAX系统需求316
B.1.2 启动计算机316
B.2 Bering防火墙317
B.2.1 Bering防火墙最小系统需求318
B.2.2 启动计算机318
B.2.3 Bering乙太网适配器319
B.3 连线设备320
B.3.1 背对背配置320
B.3.2 拥有防火墙、内部和外部机器的独立网路321
B.3.3 连线到Internet的防火墙和内部网路321
附录C TCP和UDP连线埠列表323
附录D ICMP类型329
附录E IP协定传输号331
术语表337参考资料345
9.2.1 日誌档案和防火墙规则的关係282
9.2.2 查看防火墙活动283
9.2.3 轮换和归档日誌档案284
9.3 UNIX和Linux中的日誌记录286
9.3.1 syslog守护进程入门286
9.3.2 LEAF日誌288
9.3.3 分析syslog档案 291
9.3.4 Syslog和Cisco路由器294
9.4 在Microsoft Windows环境中记录日誌294
9.4.1 配置Windows防火墙日誌记录295
9.4.2 分析Windows防火墙日誌297
9.5 集中处理的日誌伺服器298
9.5.1 远程syslog伺服器298
9.5.2 相关事件的时间同步298
9.5.3 守护进程工具(daemontl) 299
9.6 管理和监控日誌档案的软体301
9.7 本章小结302
9.8 技能测试302
9.8.1 多项选择题302
9.8.2 练习题304
9.8.3 项目题305
9.8.4 案例研究307附录A 生成CD和可启动磁碟媒介309
A.1 生成作业系统映像309
A.1.1 下载SLAX CD映像309
A.1.2 刻录CD310
A.1.3 生成防火墙映像311
A.2 製作交叉电缆312附录B 库设定和硬体需求315
B.1 SLAX315
B.1.1 SLAX系统需求316
B.1.2 启动计算机316
B.2 Bering防火墙317
B.2.1 Bering防火墙最小系统需求318
B.2.2 启动计算机318
B.2.3 Bering乙太网适配器319
B.3 连线设备320
B.3.1 背对背配置320
B.3.2 拥有防火墙、内部和外部机器的独立网路321
B.3.3 连线到Internet的防火墙和内部网路321
附录C TCP和UDP连线埠列表323
附录D ICMP类型329
附录E IP协定传输号331
术语表337参考资料345
作者简介
RichardW.Tibbs
Tibbs博士获得了美国乔治梅森大学系统与信息技术工程学院的哲学博士学位.专门从事运营管理研究。他还在科罗拉多大学波尔得分校获得了计算机科学硕士学位以及套用数学学士学位。
他主要研究网路安全、网路和计算机、网路和计算机容量规划、伫列理论和仿真、流量监控和分析以及远程通信网路中的自适应路由。他是ACM、IEEE和INFORMS的成员。
Tibbs博士曾在工业部门、政府机关和学术研究单位工作20多年,后来在瑞德福大学任全职教师。他的行业背景包括宇航、电信和软体开发。他在政府机关工作的单位是美国地质调查局和MITRE公司.他还在美国联邦基金研究和开发中心的运输工程部工作过。
EdwarldB.Oakes
EdwardB.Oakes在瑞德福大学获得了计算机科学学士学位,现正在理工大学攻读硕士学位。2004年,他由于教学开发的贡献获得了安娜李斯图尔特奖。
他现在是瑞德福大学理论计算方面的学术带头人.在网路和安全方面有超过14年的实践经验。除了其他角色之外.他还担任瑞德福大学信息安全主管有5年的时间。他喜欢的领域包括网路安全、无线计算,以及在教室中理论联繫实际的授课。