您好,欢迎光临有路网!
防火墙技术与应用 第2版
QQ咨询:
有路璐璐:

防火墙技术与应用 第2版

  • 作者:陈波 于泠
  • 出版社:机械工业出版社
  • ISBN:9787111671756
  • 出版日期:2021年01月01日
  • 页数:248
  • 定价:¥59.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《防火墙技术与应用 第2版》分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,开发与测试标准,防火墙开发基本技术,个人防火墙及商用防火墙的选购、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络**问题的能力。《防火墙技术与应用 第2版》紧跟防火墙技术动态,遵循**标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。 《防火墙技术与应用 第2版》可以作为高等院校网络空间**专业、信息**专业等计算机类专业相关课程的教材,也可作为信息**工程师、**注册信息**专业人员以及相关领域专业人员的参考书。
    目录
    前言 第1篇 防火墙基础 第1章 防火墙在网络**防护体系中的地位和作用2 1.1 网络中计算机之间的通信及**威胁2 1.1.1 网络体系结构2 1.1.2 网络信息流动过程中面临的**威胁10 1.2 网络**技术框架11 1.2.1 针对OSI参考模型的网络**体系11 1.2.2 基于信息保障概念的网络空间纵深防护框架12 1.3 网络**防护体系中的防火墙16 1.3.1 防火墙与纵深防护16 1.3.2 防火墙与零信任**17 1.4 思考与实践18 1.5 学习目标检验20 第2章 防火墙概述21 2.1 防火墙的分类21 2.1.1 按照防火墙产品的形态分类21 2.1.2 按照防火墙部署的位置分类23 2.1.3 按照防火墙的功能应用分类24 2.1.4 按照防火墙的技术特点分类26 2.2 防火墙基本技术26 2.2.1 包过滤技术26 2.2.2 代理技术30 2.2.3 网络地址转换技术32 2.2.4 虚拟专用网技术37 2.3 防火墙体系结构41 2.3.1 屏蔽路由器结构41 2.3.2 双宿堡垒主机结构41 2.3.3 屏蔽主机结构42 2.3.4 屏蔽子网结构42 2.4 防火墙的发展44 2.4.1 防火墙的局限性44 2.4.2 防火墙面临的攻击45 2.4.3 防火墙新产品和新技术46 2.5 思考与实践48 2.6 学习目标检验53 第2篇 防火墙标准 第3章 防火墙技术要求55 3.1 **功能要求55 3.1.1 组网与部署55 3.1.2 网络层控制58 3.1.3 应用层控制58 3.1.4 攻击防护59 3.1.5 **审计、告警与统计60 3.2 自身**要求61 3.2.1 身份标识与鉴别61 3.2.2 管理能力61 3.2.3 管理审计61 3.2.4 管理方式62 3.2.5 **支撑系统62 3.3 性能要求62 3.3.1 吞吐量62 3.3.2 延迟63 3.3.3 连接速率63 3.3.4 并发连接数63 3.4 **保障要求64 3.4.1 开发64 3.4.2 指导性文档65 3.4.3 生命周期支持65 3.4.4 测试66 3.4.5 脆弱性评定66 3.5 思考与实践67 3.6 学习目标检验68 第4章 防火墙测评方法69 4.1 环境测评69 4.2 **功能测评70 4.2.1 组网与部署70 4.2.2 网络层控制72 4.2.3 应用层控制73 4.2.4 攻击防护74 4.2.5 **审计、告警与统计75 4.3 自身**测评76 4.3.1 身份标识与鉴别76 4.3.2 管理能力76 4.3.3 管理审计76 4.3.4 管理方式77 4.3.5 **支撑系统77 4.4 性能测评77 4.4.1 吞吐量77 4.4.2 延迟78 4.4.3 连接速率78 4.4.4 并发连接数78 4.5 **保障测评78 4.5.1 开发78 4.5.2 指导性文档79 4.5.3 生命周期支持79 4.5.4 测试80 4.5.5 脆弱性评定80 4.6 思考与实践80 4.7 学习目标检验81 第3篇 防火墙实现 第5章 基于SPI的简单防火墙实现83 5.1 Windows平台网络数据包截获技术83 5.1.1 Windows网络体系结构83 5.1.2 Windows中的网络数据包截获83 5.2 基于SPI的包过滤技术85 5.2.1 SPI简介85 5.2.2 基于SPI的包过滤技术原理87 5.3 思考与实践93 5.4 学习目标检验93 第6章 基于NDIS的简单防火墙实现94 6.1 NDIS简介94 6.1.1 NDIS结构94 6.1.2 NDIS网络驱动程序94 6.2 基于NDIS的包过滤技术原理95 6.2.1 NDIS中间层驱动95 6.2.2 Filter Drivers在包过滤中的应用96 6.3 思考与实践109 6.4 学习目标检验109 第7章 基于WFP的简单防火墙实现110 7.1 WFP��介110 7.1.1 WFP的概念110 7.1.2 WFP的作用110 7.2 基于WFP的包过滤技术原理111 7.2.1 WFP框架结构111 7.2.2 WFP在包过滤中的应用112 7.3 思考与实践116 7.4 学习目标检验116 第4篇 防火墙应用 第8章 个人防火墙的应用118 8.1 Windows系统个人防火墙118 8.1.1 Windows系统个人防火墙简介118 8.1.2 Windows Defender防火墙的 设置与应用120 8.1.3 ****Windows Defender防火墙的设置与应用126 8.2 第三方个人防火墙134 8.2.1 ZoneAlarm Pro防火墙简介135 8.2.2 ZoneAlarm Pro防火墙的设置与 应用135 8.3 思考与实践145 8.4 学习目标检验145 第9章 开源防火墙的应用146 9.1 Linux防火墙146 9.1.1 Linux防火墙的功能框架146 9.1.2 iptables的应用148 9.1.3 firewalld的应用158 9.2 WAF开源防火墙164 9.2.1 WAF防火墙产品及功能框架164 9.2.2 ModSecurity的应用167 9.2.3 HIHTTPS的应用172 9.2.4 NASXI的应用175 9.3 思考与实践177 9.4 学习目标检验179 第10章 商业防火墙的选择与仿真应用180 10.1 商业防火墙产品180 10.1.1 国内商业防火墙产品介绍181 10.1.2 国外商业防火墙产品介绍188 10.2 商业防火墙产品的选择190 10.2.1 等级保护对防火墙的要求190 10.2.2 等保2.0时代商业防火墙产品的选择191 10.3 防火墙的部署193 10.3.1 防火墙部署的位置193 10.3.2 防火墙部署的模式194 10.4 Cisco Packet Tracer仿真防火墙的应用194 10.4.1 Cisco Packet Tracer简介194 10.4.2 访问控制列表的基本配置203 10.5 GNS3仿真防火墙的应用215 10.5.1 GNS3的简介215 10.5.2 GNS3的基本配置216 10.6 思考与实践231 10.7 学习目标检验233 附录 部分参考解答或提示234

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外