防火墙基础
- 名 称:防火墙基础 - 下载地址2
- 类 别:计算机与网络
- 下载地址:[下载地址2]
- 提 取 码:
- 浏览次数:3
新闻评论(共有 0 条评论) |
资料介绍
防火墙基础
作者:(美)Wes Noonan;Ido Dubrawsky;陈麒帆译
出版时间:2007年6月
【图书简介】
在病毒和蠕虫等网络威胁泛滥的今天,防火墙已经成为保护网络和计算机的代名词。只有全面理解防火墙的作用、防火墙的部署、防火墙的不同类型等才能完善安全防范手段。本书介绍了防火墙的基本概念;研究了多种主流防火墙类型的特性以及它们之间的异同,帮助读者进行选择;针对每种类型的防火墙提出了基本的实施配置方案,指导管理员快速地将防火墙安装在网络中;最后,在读者对防火墙产品有了一定的了解和辨别能力以后,本书还介绍了一些高级防火墙特性,以使防火墙能够满足更多、更复杂的环境。。书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。本书适合网络管理员、防火墙及其相关技术的初学者和其他对防火墙技术感兴趣的人士阅读。随着在家庭和工作环境中人们对因特网的依赖日益增长,针对计算机系统缺陷的潜在攻击威胁(包括病毒和蠕虫等)也在增加。要保护计算机和网络免受已存在的或者新的威胁攻击,防火墙技术一直是最流行的方式。。.在过去的5年中,防火墙变得越来越重要。防火墙曾被视为一种网络结构上的细枝末节,但在今天,防火墙已经成了保护网络和计算机的代名词。防火墙技术在不断地发展,以提供针对新威胁的保护。然而,一台单独的防火墙不过是执行接入控制规则的设备而已。所以,我们需要全面地了解防火墙到底能做些什么,怎样才能发挥其最大功效,以及不同类型的防火墙在网络集成和计算机故障中所起到的作用有何不同。本书介绍了有关防火墙的各种概念,研究了各种商业防火墙和开源防火墙在实施中的区别,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。
【作者简介】
Wes Noonan,CISA.是活跃在NetIQ公司安全解决产品线上的一位质量工程师。Wes拥有超过12年的行业经验,尤其在基于视窗系统的网络和网络安全框架设计和实施方面有独到之处。Wes是Hardening Network Infrastrucaure一书的作者,他也是CISSP Training Guide(《CISSP认证考试指南》,已山 翻译出版)和Hardening Network Security的合著者或供稿入之一,同时他还是“黑客解密”系列丛书中Cisco Networks的技术编辑。Wes还维护着Techtarget.com中的一个Windows系统网络安全的“专家解答”版块(http://searchwindowssecurity.techtarget.com/ateAnswers/0,289620,sid45_tax298206,00.html)。Wes和他的妻子以及两只斗牛犬居住在德克萨斯州的休斯敦市中心。
【本书目录】
第一部分 认识防火墙
第1章 防火墙简介 3
1.1 什么是防火墙 3
1.2 防火墙能做什么 4
1.2.1 防火墙管理和网络流量控制 4
1.2.2 防火墙认证接入 6
1.2.3 防火墙作为媒介 6
1.2.4 防火墙资源保护 7
1.2.5 防火墙事件记录和报告 7
1.3 什么是威胁 8
1.3.1 有组织以及无组织的攻击 8
1.3.2 病毒、蠕虫和特洛伊木马 9
1.3.3 恶意文本和恶意程序 10
1.3.4 拒绝服务 10
1.3.5 肉鸡系统 11
1.3.6 危及个人信息安全和间谍程序 11
1.3.7 社会工程(特征攻击) 12
1.3.8 新的潜在攻击者 12
1.3.9 不可靠/易感染的应用 12
1.4 动机是什么 13
1.5 安全策略 14
1.5.1 安全策略举例 14
1.5.2 防火墙与信任关系 15
1.6 决定是否需要防火墙 15
1.7 总结 17
第2章 防火墙基础 19
2.1 防火墙分类 19
2.1.1 个人防火墙 20
2.1.2 网络防火墙 20
2.2 防火墙产品 21
2.2.1 软件类防火墙 21
2.2.2 应用类防火墙 22
作者:(美)Wes Noonan;Ido Dubrawsky;陈麒帆译
出版时间:2007年6月
【图书简介】
在病毒和蠕虫等网络威胁泛滥的今天,防火墙已经成为保护网络和计算机的代名词。只有全面理解防火墙的作用、防火墙的部署、防火墙的不同类型等才能完善安全防范手段。本书介绍了防火墙的基本概念;研究了多种主流防火墙类型的特性以及它们之间的异同,帮助读者进行选择;针对每种类型的防火墙提出了基本的实施配置方案,指导管理员快速地将防火墙安装在网络中;最后,在读者对防火墙产品有了一定的了解和辨别能力以后,本书还介绍了一些高级防火墙特性,以使防火墙能够满足更多、更复杂的环境。。书中提供了大量实施案例,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。本书适合网络管理员、防火墙及其相关技术的初学者和其他对防火墙技术感兴趣的人士阅读。随着在家庭和工作环境中人们对因特网的依赖日益增长,针对计算机系统缺陷的潜在攻击威胁(包括病毒和蠕虫等)也在增加。要保护计算机和网络免受已存在的或者新的威胁攻击,防火墙技术一直是最流行的方式。。.在过去的5年中,防火墙变得越来越重要。防火墙曾被视为一种网络结构上的细枝末节,但在今天,防火墙已经成了保护网络和计算机的代名词。防火墙技术在不断地发展,以提供针对新威胁的保护。然而,一台单独的防火墙不过是执行接入控制规则的设备而已。所以,我们需要全面地了解防火墙到底能做些什么,怎样才能发挥其最大功效,以及不同类型的防火墙在网络集成和计算机故障中所起到的作用有何不同。本书介绍了有关防火墙的各种概念,研究了各种商业防火墙和开源防火墙在实施中的区别,指导网络管理员和家庭计算机用户有的放矢地选择恰当的防火墙产品,并通过相应的配置使其发挥最大功效。
【作者简介】
Wes Noonan,CISA.是活跃在NetIQ公司安全解决产品线上的一位质量工程师。Wes拥有超过12年的行业经验,尤其在基于视窗系统的网络和网络安全框架设计和实施方面有独到之处。Wes是Hardening Network Infrastrucaure一书的作者,他也是CISSP Training Guide(《CISSP认证考试指南》,已山 翻译出版)和Hardening Network Security的合著者或供稿入之一,同时他还是“黑客解密”系列丛书中Cisco Networks的技术编辑。Wes还维护着Techtarget.com中的一个Windows系统网络安全的“专家解答”版块(http://searchwindowssecurity.techtarget.com/ateAnswers/0,289620,sid45_tax298206,00.html)。Wes和他的妻子以及两只斗牛犬居住在德克萨斯州的休斯敦市中心。
【本书目录】
第一部分 认识防火墙
第1章 防火墙简介 3
1.1 什么是防火墙 3
1.2 防火墙能做什么 4
1.2.1 防火墙管理和网络流量控制 4
1.2.2 防火墙认证接入 6
1.2.3 防火墙作为媒介 6
1.2.4 防火墙资源保护 7
1.2.5 防火墙事件记录和报告 7
1.3 什么是威胁 8
1.3.1 有组织以及无组织的攻击 8
1.3.2 病毒、蠕虫和特洛伊木马 9
1.3.3 恶意文本和恶意程序 10
1.3.4 拒绝服务 10
1.3.5 肉鸡系统 11
1.3.6 危及个人信息安全和间谍程序 11
1.3.7 社会工程(特征攻击) 12
1.3.8 新的潜在攻击者 12
1.3.9 不可靠/易感染的应用 12
1.4 动机是什么 13
1.5 安全策略 14
1.5.1 安全策略举例 14
1.5.2 防火墙与信任关系 15
1.6 决定是否需要防火墙 15
1.7 总结 17
第2章 防火墙基础 19
2.1 防火墙分类 19
2.1.1 个人防火墙 20
2.1.2 网络防火墙 20
2.2 防火墙产品 21
2.2.1 软件类防火墙 21
2.2.2 应用类防火墙 22
下一篇: 反汇编教程
上一篇: 疯狂Java实战演义