Internet防火墙与网络安全
《Internet防火墙与网络安全》是1998年5月机械工业出版社出版的图书,作者是海尔。
基本信息
- 书名
Internet防火墙与网络安全
- 作者
海尔(美)
- 译者
刘成勇/等
- ISBN
9787111062738
- 页数
385
基本内容
目录
目 录译者序前言第1章 理解TCP/IP1.1TCP/IP的历史1.2 探索地址、子网和主机名1.2.1地址类1.2.2 子网1.2.3无类的地址和CIDR1.2.4 主机名1.3操作网络接口1.4 网络配置文件1.4.1/etc/hosts文件1.4.2/etc/ethers文件1.4.3/etc/networks文件1.4.4 etc/protocols文件1.4.5etc/services文件1.4.6/etc/inetd.conf文件1.5理解网络访问文件1.5.1/etc/hosts.equiv文件1.5.2.rhosts文件1.5.3用户和主机等价1.6 检查TCP/IP守护程序1.6.1slink守护程序1.6.2ldsocket守护程序1.6.3cpd守护程序1.6.4 行式打印机守护程序(1pd)1.6.5SNMP守护程序(snmpd)1.6.6RARP守护程序(rarpd)1.6.7BOOTP守护程序(bootpd)1.6.8route守护程序(routed)1.6.9 域名服务器(named)1.6.10 系统记录器(syslogd)1.6.11 inetd――超级服务器1.6.12 RWHO守护程序(rwhod)1.7探索TCP/IP实用程序1.7.1管理命令1.7.2用户命令1.8 本章小结第2章 安全2.1安全级别2.1.1D1级2.1.2C1级2.1.3C2级2.1.4B1级2.1.5B2级2.1.6B3级2.1.7A级2.2加拿大安全2.2.1EAL-12.2.2EAL-22.2.3EAL-32.2.4 EAL-42.2.5EAL-52.2.6EAL-62.2.7EAL-72.3局部安全问题2.3.1安全策略2.3.2口令文件2.3.3影像口令文件2.3.4拨号口令文件2.3.5组文件2.4口令生命期和控制2.5破坏者和口令2.6C2安全性和可信任计算基础2.7理解网络等价2.7.1主机等价2.7.2用户等价2.8定义用户和组2.9理解许可权限2.9.1检查标准的许可权限2.9.2r0ot和NFS2.10 探索数据加密方法2.10.1如何对口令加密2.10.2对文件加密2.11 检查Kerberos身份验证2.11.1 理解Kerberos2.11.2Kerberos的缺点2.12理解IP电子欺骗2.13 本章小结2.14致谢2.15一个例子程序第3章 设计网络策略3.1网络安全计划3.2站点安全策略3.3安全策略方案3.4保护安全策略的责任3.5危险分析3.6识别资源3.7识别威胁3.7.1定义未授权访问3.7.2信息泄露的危险3.7.3无法使用服务3.8网络使用和责任3.9识别谁可以使用网络资源3.9.1识别资源的正确使用方法3.9.2确定谁有权授权访问和同意使用3.9.3确定用户责任3.9.4确定系统管理员的责任3.9.5如何处理敏感信息3.10 安全策略遭到违反时的行动计划3.10.1对违反策略的反应3.10.2对本地用户违反策略行为的反应3.10.3反应策略3.10.4 定义Internet上好公民的责任3.10.5 与外部组织的联系和责任3.11解释和宣传安全策略3.12识别与防止安全问题3.12.1访问人口点3.12.2 不正确配置的系统3.12.3软件故障3.12.4内部的人的威胁3.13.5物理安全3.12.6机密3.13实现合算的策略控制3.14选择策略控制3.15使用后退战略3.16检测和监视非授权活动3.17监视系统使用3.18监视机制3.19监视计划3.20报告过程3.20.1帐户管理过程3.20.2配置管理过程3.20.3恢复过程3.21系统管理员问题报告过程3.22 保护网络连接3.23使用加密保护网络3.23.1数据加密标准(DES)3.23.2crypt3.23.3保密增强邮件(PEM)3.23.4完全保密(PGP)3.23.5源身份验证3.23.6信息完整性3.23.7使用校验和3.23.8密码校验和3.23.9使用身份验证系统3.23.10使用智能卡3.24 使用Kerberos3.25 保持信息更新3.26 邮件列表3.26.1Unix安全邮件列表3.26.2Risks论坛列表3.26.3VIRUS-L列表3.26.4Bugtraq列表3.26.5ComputerUndergroundDigest3.26.6CERT邮件列表3.26.7CERT-TOOLS邮件列表3.26.8TCP/IP邮件列表3.26.9SUN-NETS邮件列表3.27 新闻组3.28 安全响应小组3.28.1计算机快速响应小组3.28.2DDN安全协调中心3.28.3NIST计算机安全资源和反应情报交换所3.28.4 DOE计算机事故报告能力(CIAC)3.28.5NASAAmes计算机网络安全响应小组3.29 本章小结第4章 一次性口令身份验证系统4.1什么是OTP4.2OTP的历史4.3实现OTP4.3.1决定使用OTP的哪个版本4.3.2S/KEY和OPIE如何工作4.4 BellcoreS/KEY版本1.04.5 美国海军研究实验室OPIE4.5.1获取OPIE源代码4.5.2编译OPIE代码4.5.3测试编译过的程序4.6安装OPIE4.7LogDaemon5.04.7.1获取LogDacmon代码4.7.2编译LgDaemon代码4.7.3测试编译过的程序4.7.4 安装LogDaemon4.7.5LogDaemon组件4.8使用S/KEY和OPIE计算器4.8.1Unix4.8.2Macintosh4.8.3MicrosoftWindows4.8.4 外部计算器4.9 实际操作OTP4.10 有关/bin/login的安全注释4.11 使用OTP和XWindows4.12 获取更多的信息4.13 本章小结第5章 过滤路由器简介5.1详细定义5.1.1危险区5.1.2 OSI参考模型和过滤路由器5.1.3OSI层次模型5.1.4 过滤路由器和防火墙与OSI模型的关系5.2理解包过滤5.2.1包过滤和网络策略5.2.2 一个简单的包过滤模型5.2.3包过滤器操作5.2.4包过滤器设计5.2.5 包过滤器规则和全相关5.3本章小结第6章 包过滤器6.1实现包过滤器规则6.1.1定义访问列表6.1.2使用标准访问列表6.1.3使用扩展访问列表6.1.4 过滤发来和发出的终端呼叫6.2检查包过滤器位置和地址欺骗6.2.1放置包过滤器6.2.2 过滤输入和输出端口6.3在包过滤时检查协议特定的问题6.3.1过滤FTP网络流量6.3.2过滤TELNET网络流量6.3.3过滤X-Windows会话6.3.4 包过滤和UDP传输协议6.3.5包过滤ICMP6.3.6包过滤RIP6.4 过滤路由器配置的例子6.4.1学习实例16.4.2学习实例26.4.3学习实例36.5本章小结第7章 PC包过滤7.1基于PC的包过滤器7.1.1 KarlBridge包过滤器7.1.2Drawbridge包过滤器7.2本章小结第8章 防火墙体系结构和理论8.1检查防火墙部件8.1.1双宿主主机8.1.2保垒主机8.1.3过滤子网8.1.4应用层网关8.2本章小结第9章 防火墙实现9.1 TCPWrapper9.1.1例子19.1.2例子29.1.3例子39.1.4例子49.2FireWall-1网关9.2.1FireWall-1的资源要求9.2.2FireWall-1体系结构概览9.2.3FireWall-1控制模块9.2.4网络对象管理器9.2.5服务管理器9.2.6规则库管理器9.2.7日志浏览器9.2.8FirWall-1应用程序举例9.2.9FireWall-1的性能9.2.10FireWall-1规则语言9.2.11获得FireWall-1的信息9.3ANSInterLock9.3.1InterLock的资源要求9.3.2InerLock概览9.3.3配置InterLock9.3.4InterLockACRB9.3.5InterLock代理应用程序网关服务9.3.6 ANSInterLock附加信息源9.4 可信任信息系统Gauntlet9.4.1使用Gauntlet配置的例子9.4.2配置Gauntlet9.4.3用户使用Gauntlet防火墙的概况9.5TIS防火墙工具箱9.5.1建立TIS防火墙工具箱9.5.2配置带最小服务的堡垒主机9.5.3安装工具箱组件9.5.4 网络许可权限表9.6本章小结第10章 TIS防火墙工具箱10.1理解TIS10.2在哪里能得到TIS工具箱10.3在SunOS4.1.3和4.1.4下编译10.4在BSDI下编译10.5安装工具箱10.6准备配置10.7配置TCP/IP10.8netperm表10.9配置netacl10.9.1使用netacl连接10.9.2重启动inetd10.10 配置Telnet代理10.10.1通过Telnet代理连接10.10.2主机访问规则10.10.3验证Telnet代理10.11配置rlogin网关10.11.1通过rlogin代理的连接10.11.2主机访问规则10.11.3验证rlogin代理10.12 配置FTP网关10.12.1主机访问规则10.12.2验证FTP代理10.12.3通过FTP代理连接10.12.4 允许使用netacl的FTP10.13 配置发送邮件代理smap和smapd10.13.1安装smap客户机10.13.2配置smap客户机10.13.3安装smapd应用程序10.13.4 配置smapd应用程序10.13.5为smap配置DNS10.14 配置HTTP代理10.14.1非代理所知HTTP客户机10.14.2使用代理所知HTTP客户机10.14.3主机访问规则10.15配置XWindows代理10.16 理解身份验证服务器10.16.1身份验证数据库10.16.2增加用户10.16.3身份验证外壳authmgr10.16.4 数据库管理10.16.5正在工作的身份验证10.17 为其它服务使用plug-gw10.17.1配置plug-gw10.17.2plug-gw和NNTP10.17.3plug-gw和POP10.18 伴随的管理工具10.18.1portscan10.18.2netscan10.18.3报告工具10.18.4身份验证服务器报告10.18.5服务拒绝报告10.18.6FTP使用报告10.18.7HTTP使用报告10.18.8netacl报告10.18.9邮件使用报告10.18.10Telnet和rlogin使用报告10.19 到哪里寻找帮助第11章 BlackHole11.1理解BlackHole11.1.1系统要求11.1.2BlackHole核心模块11.1.3BlackHole扩展模块11.2使用BlackHole进行网络设计11.3使用BlackHole接口11.4理解策略数据库11.5服务、用户和规则11.5.1规则11.5.2用户和用户维护11.6配置BlackHole11.6.1配置内部和外部DNS11.6.2配置应用程序服务11.7生成报告11.8更多的信息11.9本章小结附录A 工作表列表附录B 信息源附录C 销售商列表附录D OPIE和L0gDaem0n手册
1
参考资料
- 1Internet防火墙与网络安全