图书介绍

防火墙策略与VPN配置PDF|Epub|txt|kindle电子书版本网盘下载

防火墙策略与VPN配置
  • (美)Mark Lucas,Abhishek Singh,Chris Cantrell编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508450254
  • 出版时间:2008
  • 标注页数:359页
  • 文件大小:155MB
  • 文件页数:372页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防火墙策略与VPN配置PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 安全策略第1章 网络安全策略2

1.1 引言2

1.2 定义组织4

1.2.1 信息危险程度5

1.2.2 影响分析6

1.2.3 系统定义6

1.2.4 信息流7

1.2.5 范围7

1.2.6 人和过程7

1.2.7 策略和过程8

1.2.8 组织需要8

1.2.9 规章/遵从9

1.2.10 建立基线10

1.3 处理公司网络风险10

1.4 起草网络安全策略11

1.4.1 简介12

1.4.2 指南12

1.4.3 标准12

1.4.4 过程13

1.4.5 部署14

1.4.6 执行14

1.4.7 修改或例外14

1.5 不同组织的不同访问14

1.5.1 可信网络15

1.5.2 定义不同类型的网络访问16

1.6 不可信网络17

1.6.1 识别潜在威胁19

1.6.2 在当今企业中使用VPN19

1.6.3 安全企业的战争20

1.6.4 DMZ概念21

1.6.5 通信流量的概念25

1.6.6 有DMZ和无DMZ的网络27

1.6.7 DMZ设计基础29

1.6.8 为网络中主机间数据传输设计端到端安全30

1.6.9 通信流量和协议基础31

1.6.10 让安全来临31

1.7 小结31

1.8 解决方案速查32

1.9 FAQ33

第2章 使用策略创建防火墙和VPN配置35

2.1 引言35

2.2 什么是逻辑安全配置36

2.3 计划逻辑安全配置37

2.3.1 识别网络资产38

2.3.2 绘制网络资产剖面图39

2.3.3 用户和用户组44

2.4 编写逻辑安全配置45

2.4.1 逻辑安全配置:防火墙45

2.4.2 逻辑安全配置:VPN47

2.5 小结49

2.6 解决方案速查50

2.7 FAQ51

第二部分 防火墙概述第3章 定义防火墙54

3.1 引言54

3.2 为什么有不同类型的防火墙54

3.3 基础知识:传输控制协议/网际协议62

3.3.1 TCP/IP首部63

3.3.2 TCP/UDP端口67

3.3.3 数据型数据包70

3.4 防火墙类型73

3.5 应用程序代理73

3.5.1 优点75

3.5.2 缺点75

3.6 网关78

3.6.1 包过滤器78

3.6.2 状态检测81

3.7 小结86

3.8 解决方案速查86

3.9 FAQ87

第4章 选择防火墙93

4.1 引言93

4.2 设备/硬件解决方案93

4.2.1 基本描述93

4.2.2 Nokia加固设备128

4.3 软件解决方案133

4.3.1 基本描述133

4.3.2 例子136

4.4 小结153

4.5 解决方案速查156

4.6 FAQ158

第三部分 VPN概述第5章 定义VPN162

5.1 引言162

5.2 什么是VPN163

5.2.1 VPN部署模型164

5.2.2 拓扑模型166

5.2.3 VPN的优点170

5.2.4 VPN的缺点170

5.3 公共密钥加密170

5.3.1 PKI171

5.3.2 证书171

5.3.3 CRL172

5.4 IPSec172

5.4.1 IPSec的优点181

5.4.2 IPSec的缺点181

5.5 SSL VPN182

5.5.1 技术描述183

5.5.2 Linux中的SSL隧道185

5.5.3 优点187

5.5.4 缺点188

5.6 二层解决方案189

5.6.1 PPTP与L2TP190

5.6.2 MPLS的技术描述191

5.6.3 优点192

5.6.4 缺点193

5.7 SSH隧道194

5.7.1 技术描述194

5.7.2 优点199

5.7.3 缺点200

5.8 其他200

5.8.1 技术描述202

5.8.2 优点203

5.8.3 缺点204

5.9 小结204

5.10 解决方案速查204

5.11 FAQ205

第6章 选择VPN207

6.1 引言207

6.2 设备/硬件解决方案210

6.2.1 基本描述210

6.2.2 专有硬件210

6.2.3 专用操作系统211

6.2.4 硬件设备解决方案的例子211

6.3 软件解决方案223

6.3.1 基本描述224

6.3.2 例子228

6.4 小结231

6.5 解决方案速查232

6.6 FAQ233

第四部分 实现防火墙和VPN(案例分析)第7章 IT基础架构安全规划236

7.1 引言236

7.2 基础架构安全性评估236

7.2.1 内部环境238

7.2.2 人员和流程240

7.2.3 技术242

7.2.4 建立基线242

7.2.5 处理公司网络风险243

7.2.6 外部环境245

7.2.7 威胁245

7.2.8 网络安全检查列表251

7.3 项目参数273

7.3.1 需求274

7.3.2 范围276

7.3.3 进度276

7.3.4 预算277

7.3.5 质量277

7.3.6 所需的关键技能278

7.3.7 所需的关键人员279

7.3.8 项目流程和规程279

7.4 项目团队280

7.5 项目组织280

7.6 项目工作分解结构281

7.7 项目风险和缓解策略285

7.8 项目约束和假定286

7.9 项目进度安排和预算287

7.10 IT基础架构安全项目概述288

7.11 小结289

7.12 解决方案速查290

第8章 案例研究:SOHO环境(5台计算机、打印机、服务器等)294

8.1 引言294

8.1.1 用netstat判断系统的开放端口294

8.1.2 用lsof确定更多信息299

8.1.3 在Windows XP上使用netstat300

8.2 在SOHO环境中使用防火墙302

8.3 SOHO防火墙案例研究介绍303

8.3.1 评估客户需求303

8.3.2 定义案例研究的范围304

8.4 定义SOHO防火墙304

8.4.1 确定功能需求305

8.4.2 创建家庭站点调查306

8.4.3 识别当前的技术选项和约束306

8.4.4 实现SOHO防火墙307

8.5 小结311

8.6 解决方案速查312

8.7 FAQ313

第9章 中等规模企业(少于2000人)的解决方案315

9.1 引言315

9.2 规划系统316

9.2.1 向别人求教316

9.2.2 电缆图320

9.2.3 IP寻址和VLAN321

9.2.4 软件工具321

9.2.5 规划的结果332

9.3 通过身份管理改善责任机制332

9.4 VPN连通性354

9.5 小结357

9.6 解决方案速查357

9.7 FAQ358

热门推荐