
编辑推荐
《普通高等院校信息安全专业规划教材:防火墙技术与应用》针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。
目录
前言
第1篇防火墙基础
第1章防火墙在网络安全防护中的地位和作用
1.1网络体系结构
1.1.1开放系统互连参考模型OSI
1.1.2TCP/IP结构
1.1.3网络中数据包的传输
1.2网络安全框架
1.2.1网络安全体系结构的相关概念
1.2.2网络安全体系的三维框架结构
1.2.3安全服务之间的关系
1.3网络安全防护中的防火墙
1.3.1防火墙与网络层次的关系
1.3.2攻击分层防护中的防火墙
1.4思考与练习
第2章防火墙概述
2.1防火墙定义和功能
2.1.1防火墙的定义
2.1.2防火墙的功能
2.2防火墙技术
2.2.1包过滤技术
2.2.2状态包过滤技术
2.2.3NAT网络地址转换技术
2.2.4代理技术
2.2.5VPN虚拟专用网技术
2.3防火墙体系结构
2.3.1屏蔽路由器防火墙
2.3.2双宿主机防火墙
2.3.3屏蔽主机防火墙
2.3.4屏蔽子网防火墙
2.3.5其他防火墙体系结构
2.4防火墙的局限性与发展
2.4.1防火墙的局限性
2.4.2防火墙面临的攻击
2.4.3下一代防火墙的概念与技术
2.5思考与练习
第2篇防火墙标准
第3章防火墙技术要求
3.1功能要求
3.1.1一级产品功能要求
3.1.2二级产品功能要求
3.1.3三级产品功能要求
3.2性能要求
3.3安全要求
3.3.1一级产品安全要求
3.3.2二级产品安全要求
3.3.3三级产品安全要求
3.4保证要求
3.4.1一级产品保证要求
3.4.2二级产品保证要求
3.4.3三级产品保证要求
3.5思考与练习
第4章防火墙测评方法
4.1功能测试
4.1.1功能测试环境与工具
4.1.2各项功能测试的测试方法和预期结果
4.2性能测试
4.2.1性能测试环境与工具
4.2.2各项性能测试的测试方法和预期结果
4.3安全性测试
4.3.1安全性测试环境与工具
4.3.2各项安全性测试的测试方法和预期结果
4.4保证要求测试
4.5思考与练习
第3篇防火墙实现
第5章Windows平台个人防火墙实现技术
5.1Windows网络体系结构
5.2Windows平台上的网络数据包截获技术
5.2.1用户层的网络数据包截获
5.2.2内核层的网络数据包截获
5.2.3几种方案的比较
5,3网络数据包截获方案
5.4思考与练习
第6章基于SPI的简单防火墙实现
6.1Winsock2简介
6.1.1WinSock2结构
6.1.2传输服务提供者SPI
6.2基于SPI的包过滤示例
6.2.1安装模块实现
6.2.2传输服务提供者模块实现
6.3思考与练习
第7章基于NDIS的简单防火墙实现
7.1NDIS简介
7.1.1NDIS结构
7.1.2NDIS中间层驱动
7.2基于NDIS中间层驱动的包过滤示例
7.2.1WDK的安装
7.2.2Passthru介绍
7.2.3在Passthru中添加过滤功能
7.2.4Passthru的运行和测试
7.3思考与练习
第4篇防火墙应用
第8章个人防火墙应用
8.1Windows防火墙
8.1.1Windows防火墙设置与应用
8.1.2高级安全Windows防火墙设置与应用
8.2ZoneAlarm防火墙
8.2.1ZoneAlarm防火墙安装
8.2.2ZoneAlarmPro防火墙设置与应用
8.3思考与练习
第9章开源防火墙Linuxiptables应用
9.1iptables简介
9.1.1netfilter对数据包安全控制的依据
9.1.2'iptables命令
9.2iptables应用实例
9.2.1iptables命令典型用法
9.2.2iptables综合应用实例
9.3思考与练习
第10章商业防火墙产品及选购
10.1商业防火墙产品概述
10.1.1“胖”防火墙产品
10.1.2“瘦”防火墙产品
10.1.3如何在“胖”、“瘦”防火墙产品之间选择
10.2国内防火墙产品
10.2.1天融信防火墙
10.2.2方正防火墙
10.2.3东软防火墙
10.2.4安氏领信防火墙
10.3国外防火墙产品
10.3.1Cisco防火墙
10.3.2Fortinet防火墙
10.3.3CheckPoint防火墙
10.4商业防火墙产品选型的基本原则
10.4.1考虑防火墙的功能
10.4.2考虑防火墙的性能
10.4.3考虑防火墙的安全性能
10.4.4其他需要考虑的原则
10.5思考与练习
第11章商业防火墙应用
11.1防火墙的部署
11.1.1防火墙部署的位置
11.1.2防火墙部署的模式
11.2CiscoPacketTracer仿真防火墙应用
11.2.1CiscoPacketTracer简介
11.2.2访问控制列表ACL
11.2.3路由器充当防火墙的应用模拟
11.3GNS3仿真防火墙应用
11.3.1GNS3简介
11.3.2配置桥接主机和虚拟机的拓扑
11.3.3PIX防火墙模拟
11.3.4ASA防火墙模拟
11.4ForefrontTMG2010防火墙应用
11.4.1ForefrontTMG2010简介
11.4.2配置远程连接
11.4.3禁止内网主机访问某些站点及服务器
11.5思考与练习
附录部分参考解答或提示
第1章
第2章
第4章
第5章
第6、7章
第9章
第10章
第11章
参考文献
文摘
版权页:
插图:
在图8—4的程序列表中一般会显示很多条目,它们和计算机上安装的程序有关。其中还包括一些Windows自带的内容,对于这类内容,建议不要随便更改设置,以免影响Windows的正常功能。
(1)启用例外条目
对于显示的所有例外条目,有些在名称前面有勾,有些没有,打了勾表示该例外是被启用的,而没有的表明该例外只是被创建,但没有启用。同时,这也是一种安全措施,一般情况下,对于那些偶尔使用,但是需要接收传入连接的程序,可以在不需要使用的时候将对应的例外条目禁用,需要使用的时候再启用。这样也可以防范攻击者利用一些流行程序的固定端口发起攻击。
选中一条例外条目,并单击“详细信息”按钮,可以打开图8—4左下角所示的“编辑程序”对话框,在这里可以查看该条目对应程序名称和安装路径等信息,同时还可以查看该条目适用的配置文件。
(2)删除例外条目
如果用户确定不再需要某个例外条目,也可以将其选中,然后单击“删除”按钮将其彻底删除。
《普通高等院校信息安全专业规划教材:防火墙技术与应用》针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。
目录
前言
第1篇防火墙基础
第1章防火墙在网络安全防护中的地位和作用
1.1网络体系结构
1.1.1开放系统互连参考模型OSI
1.1.2TCP/IP结构
1.1.3网络中数据包的传输
1.2网络安全框架
1.2.1网络安全体系结构的相关概念
1.2.2网络安全体系的三维框架结构
1.2.3安全服务之间的关系
1.3网络安全防护中的防火墙
1.3.1防火墙与网络层次的关系
1.3.2攻击分层防护中的防火墙
1.4思考与练习
第2章防火墙概述
2.1防火墙定义和功能
2.1.1防火墙的定义
2.1.2防火墙的功能
2.2防火墙技术
2.2.1包过滤技术
2.2.2状态包过滤技术
2.2.3NAT网络地址转换技术
2.2.4代理技术
2.2.5VPN虚拟专用网技术
2.3防火墙体系结构
2.3.1屏蔽路由器防火墙
2.3.2双宿主机防火墙
2.3.3屏蔽主机防火墙
2.3.4屏蔽子网防火墙
2.3.5其他防火墙体系结构
2.4防火墙的局限性与发展
2.4.1防火墙的局限性
2.4.2防火墙面临的攻击
2.4.3下一代防火墙的概念与技术
2.5思考与练习
第2篇防火墙标准
第3章防火墙技术要求
3.1功能要求
3.1.1一级产品功能要求
3.1.2二级产品功能要求
3.1.3三级产品功能要求
3.2性能要求
3.3安全要求
3.3.1一级产品安全要求
3.3.2二级产品安全要求
3.3.3三级产品安全要求
3.4保证要求
3.4.1一级产品保证要求
3.4.2二级产品保证要求
3.4.3三级产品保证要求
3.5思考与练习
第4章防火墙测评方法
4.1功能测试
4.1.1功能测试环境与工具
4.1.2各项功能测试的测试方法和预期结果
4.2性能测试
4.2.1性能测试环境与工具
4.2.2各项性能测试的测试方法和预期结果
4.3安全性测试
4.3.1安全性测试环境与工具
4.3.2各项安全性测试的测试方法和预期结果
4.4保证要求测试
4.5思考与练习
第3篇防火墙实现
第5章Windows平台个人防火墙实现技术
5.1Windows网络体系结构
5.2Windows平台上的网络数据包截获技术
5.2.1用户层的网络数据包截获
5.2.2内核层的网络数据包截获
5.2.3几种方案的比较
5,3网络数据包截获方案
5.4思考与练习
第6章基于SPI的简单防火墙实现
6.1Winsock2简介
6.1.1WinSock2结构
6.1.2传输服务提供者SPI
6.2基于SPI的包过滤示例
6.2.1安装模块实现
6.2.2传输服务提供者模块实现
6.3思考与练习
第7章基于NDIS的简单防火墙实现
7.1NDIS简介
7.1.1NDIS结构
7.1.2NDIS中间层驱动
7.2基于NDIS中间层驱动的包过滤示例
7.2.1WDK的安装
7.2.2Passthru介绍
7.2.3在Passthru中添加过滤功能
7.2.4Passthru的运行和测试
7.3思考与练习
第4篇防火墙应用
第8章个人防火墙应用
8.1Windows防火墙
8.1.1Windows防火墙设置与应用
8.1.2高级安全Windows防火墙设置与应用
8.2ZoneAlarm防火墙
8.2.1ZoneAlarm防火墙安装
8.2.2ZoneAlarmPro防火墙设置与应用
8.3思考与练习
第9章开源防火墙Linuxiptables应用
9.1iptables简介
9.1.1netfilter对数据包安全控制的依据
9.1.2'iptables命令
9.2iptables应用实例
9.2.1iptables命令典型用法
9.2.2iptables综合应用实例
9.3思考与练习
第10章商业防火墙产品及选购
10.1商业防火墙产品概述
10.1.1“胖”防火墙产品
10.1.2“瘦”防火墙产品
10.1.3如何在“胖”、“瘦”防火墙产品之间选择
10.2国内防火墙产品
10.2.1天融信防火墙
10.2.2方正防火墙
10.2.3东软防火墙
10.2.4安氏领信防火墙
10.3国外防火墙产品
10.3.1Cisco防火墙
10.3.2Fortinet防火墙
10.3.3CheckPoint防火墙
10.4商业防火墙产品选型的基本原则
10.4.1考虑防火墙的功能
10.4.2考虑防火墙的性能
10.4.3考虑防火墙的安全性能
10.4.4其他需要考虑的原则
10.5思考与练习
第11章商业防火墙应用
11.1防火墙的部署
11.1.1防火墙部署的位置
11.1.2防火墙部署的模式
11.2CiscoPacketTracer仿真防火墙应用
11.2.1CiscoPacketTracer简介
11.2.2访问控制列表ACL
11.2.3路由器充当防火墙的应用模拟
11.3GNS3仿真防火墙应用
11.3.1GNS3简介
11.3.2配置桥接主机和虚拟机的拓扑
11.3.3PIX防火墙模拟
11.3.4ASA防火墙模拟
11.4ForefrontTMG2010防火墙应用
11.4.1ForefrontTMG2010简介
11.4.2配置远程连接
11.4.3禁止内网主机访问某些站点及服务器
11.5思考与练习
附录部分参考解答或提示
第1章
第2章
第4章
第5章
第6、7章
第9章
第10章
第11章
参考文献
文摘
版权页:
插图:
在图8—4的程序列表中一般会显示很多条目,它们和计算机上安装的程序有关。其中还包括一些Windows自带的内容,对于这类内容,建议不要随便更改设置,以免影响Windows的正常功能。
(1)启用例外条目
对于显示的所有例外条目,有些在名称前面有勾,有些没有,打了勾表示该例外是被启用的,而没有的表明该例外只是被创建,但没有启用。同时,这也是一种安全措施,一般情况下,对于那些偶尔使用,但是需要接收传入连接的程序,可以在不需要使用的时候将对应的例外条目禁用,需要使用的时候再启用。这样也可以防范攻击者利用一些流行程序的固定端口发起攻击。
选中一条例外条目,并单击“详细信息”按钮,可以打开图8—4左下角所示的“编辑程序”对话框,在这里可以查看该条目对应程序名称和安装路径等信息,同时还可以查看该条目适用的配置文件。
(2)删除例外条目
如果用户确定不再需要某个例外条目,也可以将其选中,然后单击“删除”按钮将其彻底删除。
ISBN | 9787111813 |
---|---|
出版社 | 机械工业出版社 |
作者 | 陈波 |
尺寸 | 16 |