《防火墙技术与应用》[71M]百度网盘|pdf下载|亲测有效
《防火墙技术与应用》[71M]百度网盘|pdf下载|亲测有效

防火墙技术与应用 pdf下载

出版社 机械工业出版社京东自营官方旗舰店
出版年 2017-06
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供防火墙技术与应用电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

获奖情况:“十三五”国家重点出版物出版规划项目

配套资源:电子课件、书中示例程序的源代码及相关软件下载的链接

本书特色:

★江苏省精品教材建设项目,年均调拨2000册以上。

★提供习题参考解答、书中示例程序的源代码及相关软件下载的链接。

★适用于参加“全国信息化计算机应用技术资格认证(CCAT)”、“国家信息化安全教育认证(ISEC)”考试的需求。

★每章配有思考与练习题,题型包括填空题、选择题、简答题、操作实验题以及撰写读书报告等,内容覆盖了每章中的重要知识点,书后附有部分参考解答或提示。



内容简介

  防火墙作为网络安全防护的一道重要防线正发挥着重要的作用。
  《防火墙技术与应用/普通高等院校信息安全专业规划教材》分为四篇,共11章内容,分别从技术原理和应用实践的角度,系统介绍了防火墙的工作原理、开发与测试标准、个人防火墙开发关键技术、个人防火墙及商用防火墙的选购、部署及应用等内容。
  《防火墙技术与应用/普通高等院校信息安全专业规划教材》每章均附有思考与练习题,还给出了大量的参考文献以供读者进一步阅读。
  《防火墙技术与应用/普通高等院校信息安全专业规划教材》针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。
  《防火墙技术与应用/普通高等院校信息安全专业规划教材》配套授课电子教案,需要的教师可登录www.cmpedu.com免费注册,审核通过后,即可下载,或联系编辑索取(QQ:2399929378,电话:010-88379750)。

内页插图

目录

前言
前言
第1篇 防火墙基础
第1章 防火墙在网络安全防护中的地位和作用
1.1 网络体系结构
1.1.1 开放系统互连参考模型OSI
1.1.2 TCP/IP结构
1.1.3 网络中数据包的传输
1.2 网络安全框架
1.2.1 网络安全体系结构的相关概念
1.2.2 网络安全体系的三维框架结构
1.2.3 安全服务之间的关系
1.3 网络安全防护中的防火墙
1.3.1 防火墙与网络层次的关系
1.3.2 攻击分层防护中的防火墙
1.4 思考与练习
第2章 防火墙概述
2.1 防火墙定义和功能
2.1.1 防火墙的定义
2.1.2 防火墙的功能
2.2 防火墙技术
2.2.1 包过滤技术
2.2.2 状态包过滤技术
2.2.3 NAT网络地址转换技术
2.2.4 代理技术
2.2.5 VPN虚拟专用网技术
2.3 防火墙体系结构
2.3.1 屏蔽路由器防火墙
2.3.2 双宿主机防火墙
2.3.3 屏蔽主机防火墙
2.3.4 屏蔽子网防火墙
2.3.5 其他防火墙体系结构
2.4 防火墙的局限性与发展
2.4.1 防火墙的局限性
2.4.2 防火墙面临的攻击
2.4.3 下一代防火墙的概念与技术
2.5 思考与练习
第2篇 防火墙标准
第3章 防火墙技术要求
3.1 功能要求
3.1.1 一级产品功能要求
3.1.2 二级产品功能要求
3.1.3 三级产品功能要求
3.2 性能要求
3.3 安全要求
3.3.1 一级产品安全要求
3.3.2 二级产品安全要求
3.3.3 三级产品安全要求
3.4 保证要求
3.4.1 一级产品保证要求
3.4.2 二级产品保证要求
3.4.3 三级产品保证要求
3.5 思考与练习
第4章 防火墙测评方法
4.1 功能测试
4.1.1 功能测试环境与工具
4.1.2 各项功能测试的测试方法和预期结果
4.2 性能测试
4.2.1 性能测试环境与工具
4.2.2 各项性能测试的测试方法和预期结果
4.3 安全性测试
4.3.1 安全性测试环境与工具
4.3.2 各项安全性测试的测试方法和预期结果
4.4 保证要求测试
4.5 思考与练习
第3篇 防火墙实现
第5章 Windows平台个人防火墙实现技术
5.1 Windows网络体系结构
5.2 Windows平台上的网络数据包截获技术
5.2.1 用户层的网络数据包截获
5.2.2 内核层的网络数据包截获
5.2.3 几种方案的比较
5.3 网络数据包截获方案
5.4 思考与练习
第6章 基于SPI的简单防火墙实现
6.1 Winsock 2简介
6.1.1 WinSock 2结构
6.1.2 传输服务提供者SPI
6.2 基于SPI的包过滤示例
6.2.1 安装模块实现
6.2.2 传输服务提供者模块实现
6.3 思考与练习
第7章 基于NDIS的简单防火墙实现
7.1 NDIS简介
7.1.1 NDIS结构
7.1.2 NDIS中间层驱动
7.2 基于NDIS中间层驱动的包过滤示例
7.2.1 WDK的安装
7.2.2 Passthru介绍
7.2.3 在Passthru中添加过滤功能
7.2.4 Passthru的运行和测试
7.3 思考与练习
第4篇 防火墙应用
第8章 个人防火墙应用
8.1 Windows防火墙
8.1.1 Windows防火墙设置与应用
8.1.2 高级安全Windows防火墙设置与应用
8.2 ZoneAlarm防火墙
8.2.1 ZoneAlarm防火墙安装
8.2.2 ZoneAlarm Pro防火墙设置与应用
8.3 思考与练习
第9章 开源防火墙Linux iptables应用
9.1 iptables简介
9.1.1 netfilter对数据包安全控制的依据
9.1.2 iptables命令
9.2 iptables应用实例
9.2.1 iptables命令典型用法
9.2.2 iptables综合应用实例
9.3 思考与练习
第10章 商业防火墙产品及选购
10.1 商业防火墙产品概述
10.1.1 “胖”防火墙产品
10.1.2 “瘦”防火墙产品
10.1.3 如何在“胖”、“瘦”防火墙产品之间选择
10.2 国内防火墙产品
10.2.1 天融信防火墙
10.2.2 方正防火墙
10.2.3 东软防火墙
10.2.4 安氏领信防火墙
10.3 国外防火墙产品
10.3.1 Cisco防火墙
10.3.2 Fortinet防火墙
10.3.3 CheckPoint防火墙
10.4 商业防火墙产品选型的基本原则
10.4.1 考虑防火墙的功能
10.4.2 考虑防火墙的性能
10.4.3 考虑防火墙的安全性能
10.4.4 其他需要考虑的原则
10.5 思考与练习
第11章 商业防火墙应用
11.1 防火墙的部署
11.1.1 防火墙部署的位置
11.1.2 防火墙部署的模式
11.2 Cisco Packet Tracer仿真防火墙应用
11.2.1 Cisco Packet Tracer简介
11.2.2 访问控制列表ACL
11.2.3 路由器充当防火墙的应用模拟
11.3 GNS3仿真防火墙应用
11.3.1 GNS3简介
11.3.2 配置桥接主机和虚拟机的拓扑
11.3.3 PIX防火墙模拟
11.3.4 ASA防火墙模拟
11.4 Forefront TMG 2010防火墙应用
11.4.1 Forefront TMG 2010简介
11.4.2 配置远程连接
11.4.3 禁止内网主机访问某些站点及服务器
11.5 思考与练习
附录 部分参考解答或提示
第1章
第2章
第4章
第5章
第6、7章
第9章
第10章
第11章
参考文献
第1篇 防火墙基础
第1章 防火墙在网络安全防护中的地位和作用
1.1 网络体系结构
1.1.1 开放系统互连参考模型OSI
1.1.2 TCP/IP结构
1.1.3 网络中数据包的传输
1.2 网络安全框架
1.2.1 网络安全体系结构的相关概念
1.2.2 网络安全体系的三维框架结构
1.2.3 安全服务之间的关系
1.3 网络安全防护中的防火墙
1.3.1 防火墙与网络层次的关系
1.3.2 攻击分层防护中的防火墙
1.4 思考与练习
第2章 防火墙概述
2.1 防火墙定义和功能
2.1.1 防火墙的定义
2.1.2 防火墙的功能
2.2 防火墙技术
2.2.1 包过滤技术
2.2.2 状态包过滤技术
2.2.3 NAT网络地址转换技术
2.2.4 代理技术
2.2.5 VPN虚拟专用网技术
2.3 防火墙体系结构
2.3.1 屏蔽路由器防火墙
2.3.2 双宿主机防火墙
2.3.3 屏蔽主机防火墙
2.3.4 屏蔽子网防火墙
2.3.5 其他防火墙体系结构
2.4 防火墙的局限性与发展
2.4.1 防火墙的局限性
2.4.2 防火墙面临的攻击
2.4.3 下一代防火墙的概念与技术
2.5 思考与练习

第2篇 防火墙标准
第3章 防火墙技术要求
3.1 功能要求
3.1.1 一级产品功能要求
3.1.2 二级产品功能要求
3.1.3 三级产品功能要求
3.2 性能要求
3.3 安全要求
3.3.1 一级产品安全要求
3.3.2 二级产品安全要求
3.3.3 三级产品安全要求
3.4 保证要求
3.4.1 一级产品保证要求
3.4.2 二级产品保证要求
3.4.3 三级产品保证要求
3.5 思考与练习
第4章 防火墙测评方法
4.1 功能测试
4.1.1 功能测试环境与工具
4.1.2 各项功能测试的测试方法和预期结果
4.2 性能测试
4.2.1 性能测试环境与工具
4.2.2 各项性能测试的测试方法和预期结果
4.3 安全性测试
4.3.1 安全性测试环境与工具
4.3.2 各项安全性测试的测试方法和预期结果
4.4 保证要求测试
4.5 思考与练习

第3篇 防火墙实现
第5章 Windows平台个人防火墙实现技术
5.1 Windows网络体系结构
5.2 Windows平台上的网络数据包截获技术
5.2.1 用户层的网络数据包截获
5.2.2 内核层的网络数据包截获
5.2.3 几种方案的比较
5.3 网络数据包截获方案
5.4 思考与练习
第6章 基于SPI的简单防火墙实现
6.1 Winsock 2简介
6.1.1 WinSock 2结构
6.1.2 传输服务提供者SPI
6.2 基于SPI的包过滤示例
6.2.1 安装模块实现
6.2.2 传输服务提供者模块实现
6.3 思考与练习
第7章 基于NDIS的简单防火墙实现
7.1 NDIS简介
7.1.1 NDIS结构
7.1.2 NDIS中间层驱动
7.2 基于NDIS中间层驱动的包过滤示例
7.2.1 WDK的安装
7.2.2 Passthru介绍
7.2.3 在Passthru中添加过滤功能
7.2.4 Passthru的运行和测试
7.3 思考与练习

第4篇 防火墙应用
第8章 个人防火墙应用
8.1 Windows防火墙
8.1.1 Windows防火墙设置与应用
8.1.2 高级安全Windows防火墙设置与应用
8.2 ZoneAlarm防火墙
8.2.1 ZoneAlarm防火墙安装
8.2.2 ZoneAlarm Pro防火墙设置与应用
8.3 思考与练习
第9章 开源防火墙Linux iptables应用
9.1 iptables简介
9.1.1 netfilter对数据包安全控制的依据
9.1.2 iptables命令
9.2 iptables应用实例
9.2.1 iptables命令典型用法
9.2.2 iptables综合应用实例
9.3 思考与练习
第10章 商业防火墙产品及选购
10.1 商业防火墙产品概述
10.1.1 “胖”防火墙产品
10.1.2 “瘦”防火墙产品
10.1.3 如何在“胖”、“瘦”防火墙产品之间选择
10.2 国内防火墙产品
10.2.1 天融信防火墙
10.2.2 方正防火墙
10.2.3 东软防火墙
10.2.4 安氏领信防火墙
10.3 国外防火墙产品
10.3.1 Cisco防火墙
10.3.2 Fortinet防火墙
10.3.3 CheckPoint防火墙
10.4 商业防火墙产品选型的基本原则
10.4.1 考虑防火墙的功能
10.4.2 考虑防火墙的性能
10.4.3 考虑防火墙的安全性能
10.4.4 其他需要考虑的原则
10.5 思考与练习
第11章 商业防火墙应用
11.1 防火墙的部署
11.1.1 防火墙部署的位置
11.1.2 防火墙部署的模式
11.2 Cisco Packet Tracer仿真防火墙应用
11.2.1 Cisco Packet Tracer简介
11.2.2 访问控制列表ACL
11.2.3 路由器充当防火墙的应用模拟
11.3 GNS3仿真防火墙应用
11.3.1 GNS3简介
11.3.2 配置桥接主机和虚拟机的拓扑
11.3.3 PIX防火墙模拟
11.3.4 ASA防火墙模拟
11.4 Forefront TMG 2010防火墙应用
11.4.1 Forefront TMG 2010简介
11.4.2 配置远程连接
11.4.3 禁止内网主机访问某些站点及服务器
11.5 思考与练习

附录 部分参考解答或提示
第1章
第2章
第4章
第5章
第6、7章
第9章
第10章
第11章

参考文献

精彩书摘

  《防火墙技术与应用/普通高等院校信息安全专业规划教材》:
  在图8-4的程序列表中一般会显示很多条目,它们和计算机上安装的程序有关。其中还包括一些Windows自带的内容,对于这类内容,建议不要随便更改设置,以免影响Windows的正常功能。
  (1)启用例外条目
  对于显示的所有例外条目,有些在名称前面有勾,有些没有,打了勾表示该例外是被启用的,而没有的表明该例外只是被创建,但没有启用。同时,这也是一种安全措施,一般情况下,对于那些偶尔使用,但是需要接收传入连接的程序,可以在不需要使用的时候将对应的例外条目禁用,需要使用的时候再启用。这样也可以防范攻击者利用一些流行程序的固定端口发起攻击。
  选中一条例外条目,并单击“详细信息”按钮,可以打开图8-4左下角所示的“编辑程序”对话框,在这里可以查看该条目对应程序名称和安装路径等信息,同时还可以查看该条目适用的配置文件。
  (2)删除例外条目
  如果用户确定不再需要某个例外条目,也可以将其选中,然后单击“删除”按钮将其彻底删除。
  ……

前言/序言

  随着计算机及网络技术的不断发展和日益普及,人们对计算机及网络的依赖也越来越强,电子商务、电子政务、电子银行以及多方面的网络信息服务已经深入到人们工作和生活的方方面面。然而,非授权访问、信息窃取和网络攻击等网络安全问题已经从原来的国防军事领域扩展到了整个社会生活,网络安全问题成为人们不得不面对和解决的重要问题之一。
  防火墙作为信息保障模型(PDRR)-防护、检测、反应与恢复的一个重要环节,是网络攻击防范的一道重要防线,它可以识别并阻挡许多的网络攻击行为。防火墙是在不同网络(如可信任的企业内部网络和不可信的公共网络)或不同网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出、入口,能根据网络安全策略控制(允许、拒绝、监测)出入网络的信息流,且自身具有较强的抗攻击能力。防火墙是保护内部网络免受网络入侵的有效屏障,能够将未授权的访问阻塞从而保障内部网络数据的安全。它是提供信息安全服务,实现网络与信息安全的基础设施。
  最早的防火墙是依附于路由器的包过滤功能,即通过在路由器上创建简单的访问控制列表来实现防护功能。不过由于传递数据包的网络协议的复杂性,基于路由器的访问控制列表还是不够安全。随后,防火墙技术不断发展,先后出现了满足不同需求的状态包检测防火墙、应用级网关防火墙,以及网络地址转换NAT、虚拟专用网VPN等技术。防火墙在保护网络安全方面正发挥着重要的作用。
  本书针对信息安全专业的教学规划,希望读者通过本书了解防火墙的基本原理、实现技术、开发标准以及应用实例,提高安全防护能力。
  全书包括4个部分。第1篇“防火墙基础技术”,包括第1、2两章。第1章介绍了防火墙在网络安全防护中的地位和作用;第2章从防火墙的定义出发,阐述了防火墙的功能、各项核心技术的工作原理、防火墙的结构以及下一代防火墙技术。本篇内容为读者应用和开发防火墙打下了理论基础。
  第2篇“防火墙标准”,包括第3、4两章。主要依据GB/T20281-2006《信息安全技术防火墙技术要求和测试评价方法》等国家标准介绍防火墙的技术要求和评测方法,对防火墙产品或系统的设计、研发和应用给予指导。
  第3篇“个人防火墙开发技术”,包括第5~7共3章。第5章介绍了Windows系统下的网络体系结构,研究在用户层(User-mode)和内核层(Kemel-mode)下可能采用的网络数据包拦截技术;第6章介绍了用户层下WinsockSPI数据包截获技术;第7章介绍了内核层下NDIS数据包截获技术。本篇详细给出了两个开发示例。