《Internet防火牆與網路安全》是1998年5月機械工業出版社出版的圖書,作者是海爾。
基本介紹
- 書名:Internet防火牆與網路安全
- 作者:海爾(美)
- 譯者:劉成勇/等
- ISBN:9787111062738
- 頁數:385
- 定價:43.00元
- 出版社:機械工業出版社
- 出版時間:1998年5月
- 裝幀:平裝
- 開本:32
譯者序
前言
第1章 理解TCP/IP
1.1TCP/IP的歷史
1.2 探索地址、子網和主機名
1.2.1地址類
1.2.2 子網
1.2.3無類的地址和CIDR
1.2.4 主機名
1.3操作網路接口
1.4 網路配置檔案
1.4.1/etc/hosts檔案
1.4.2/etc/ethers檔案
1.4.3/etc/networks檔案
1.4.4 etc/protocols檔案
1.4.5etc/services檔案
1.4.6/etc/inetd.conf檔案
1.5理解網路訪問檔案
1.5.1/etc/hosts.equiv檔案
1.5.2.rhosts檔案
1.5.3用戶和主機等價
1.6 檢查TCP/IP守護程式
1.6.1slink守護程式
1.6.2ldsocket守護程式
1.6.3cpd守護程式
1.6.4 行式印表機守護程式(1pd)
1.6.5SNMP守護程式(snmpd)
1.6.6RARP守護程式(rarpd)
1.6.7BOOTP守護程式(bootpd)
1.6.8route守護程式(routed)
1.6.9 域名伺服器(named)
1.6.10 系統記錄器(syslogd)
1.6.11 inetd――超級伺服器
1.6.12 RWHO守護程式(rwhod)
1.7探索TCP/IP實用程式
1.7.1管理命令
1.7.2用戶命令
1.8 本章小結
第2章 安全
2.1安全級別
2.1.1D1級
2.1.2C1級
2.1.3C2級
2.1.4B1級
2.1.5B2級
2.1.6B3級
2.1.7A級
2.2加拿大安全
2.2.1EAL-1
2.2.2EAL-2
2.2.3EAL-3
2.2.4 EAL-4
2.2.5EAL-5
2.2.6EAL-6
2.2.7EAL-7
2.3局部安全問題
2.3.1安全策略
2.3.2口令檔案
2.3.3影像口令檔案
2.3.4撥號口令檔案
2.3.5組檔案
2.4口令生命期和控制
2.5破壞者和口令
2.6C2安全性和可信任計算基礎
2.7理解網路等價
2.7.1主機等價
2.7.2用戶等價
2.8定義用戶和組
2.9理解許可許可權
2.9.1檢查標準的許可許可權
2.9.2r0ot和NFS
2.10 探索數據加密方法
2.10.1如何對口令加密
2.10.2對檔案加密
2.11 檢查Kerberos身份驗證
2.11.1 理解Kerberos
2.11.2Kerberos的缺點
2.12理解IP電子欺騙
2.13 本章小結
2.14致謝
2.15一個例子程式
第3章 設計網路策略
3.1網路安全計畫
3.2站點安全策略
3.3安全策略方案
3.4保護安全策略的責任
3.5危險分析
3.6識別資源
3.7識別威脅
3.7.1定義未授權訪問
3.7.2信息泄露的危險
3.7.3無法使用服務
3.8網路使用和責任
3.9識別誰可以使用網路資源
3.9.1識別資源的正確使用方法
3.9.2確定誰有權授權訪問和同意使用
3.9.3確定用戶責任
3.9.4確定系統管理員的責任
3.9.5如何處理敏感信息
3.10 安全策略遭到違反時的行動計畫
3.10.1對違反策略的反應
3.10.2對本地用戶違反策略行為的
反應
3.10.3反應策略
3.10.4 定義Internet上好公民的責任
3.10.5 與外部組織的聯繫和責任
3.11解釋和宣傳安全策略
3.12識別與防止安全問題
3.12.1訪問人口點
3.12.2 不正確配置的系統
3.12.3軟體故障
3.12.4內部的人的威脅
3.13.5物理安全
3.12.6機密
3.13實現合算的策略控制
3.14選擇策略控制
3.15使用後退戰略
3.16檢測和監視非授權活動
3.17監視系統使用
3.18監視機制
3.19監視計畫
3.20報告過程
3.20.1帳戶管理過程
3.20.2配置管理過程
3.20.3恢復過程
3.21系統管理員問題報告過程
3.22 保護網路連線
3.23使用加密保護網路
3.23.1數據加密標準(DES)
3.23.2crypt
3.23.3保密增強郵件(PEM)
3.23.4完全保密(PGP)
3.23.5源身份驗證
3.23.6信息完整性
3.23.7使用校驗和
3.23.8密碼校驗和
3.23.9使用身份驗證系統
3.23.10使用智慧卡
3.24 使用Kerberos
3.25 保持信息更新
3.26 郵件列表
3.26.1Unix安全郵件列表
3.26.2Risks論壇列表
3.26.3VIRUS-L列表
3.26.4Bugtraq列表
3.26.5ComputerUndergroundDigest
3.26.6CERT郵件列表
3.26.7CERT-TOOLS郵件列表
3.26.8TCP/IP郵件列表
3.26.9SUN-NETS郵件列表
3.27 新聞組
3.28 安全回響小組
3.28.1計算機快速回響小組
3.28.2DDN安全協調中心
3.28.3NIST計算機安全資源和反應
情報交換所
3.28.4 DOE計算機事故報告能力
(CIAC)
3.28.5NASAAmes計算機網路安全
回響小組
3.29 本章小結
第4章 一次性口令身份驗證系統
4.1什麼是OTP
4.2OTP的歷史
4.3實現OTP
4.3.1決定使用OTP的哪個版本
4.3.2S/KEY和OPIE如何工作
4.4 BellcoreS/KEY版本1.0
4.5 美國海軍研究實驗室OPIE
4.5.1獲取OPIE原始碼
4.5.2編譯OPIE代碼
4.5.3測試編譯過的程式
4.6安裝OPIE
4.7LogDaemon5.0
4.7.1獲取LogDacmon代碼
4.7.2編譯LgDaemon代碼
4.7.3測試編譯過的程式
4.7.4 安裝LogDaemon
4.7.5LogDaemon組件
4.8使用S/KEY和OPIE計算器
4.8.1Unix
4.8.2Macintosh
4.8.3MicrosoftWindows
4.8.4 外部計算器
4.9 實際操作OTP
4.10 有關/bin/login的安全注釋
4.11 使用OTP和XWindows
4.12 獲取更多的信息
4.13 本章小結
第5章 過濾路由器簡介
5.1詳細定義
5.1.1危險區
5.1.2 OSI參考模型和過濾路由器
5.1.3OSI層次模型
5.1.4 過濾路由器和防火牆與OSI模型
的關係
5.2理解包過濾
5.2.1包過濾和網路策略
5.2.2 一個簡單的包過濾模型
5.2.3包過濾器操作
5.2.4包過濾器設計
5.2.5 包過濾器規則和全相關
5.3本章小結
第6章 包過濾器
6.1實現包過濾器規則
6.1.1定義訪問列表
6.1.2使用標準訪問列表
6.1.3使用擴展訪問列表
6.1.4 過濾發來和發出的終端呼叫
6.2檢查包過濾器位置和地址欺騙
6.2.1放置包過濾器
6.2.2 過濾輸入和輸出連線埠
6.3在包過濾時檢查協定特定的問題
6.3.1過濾FTP網路流量
6.3.2過濾TELNET網路流量
6.3.3過濾X-Windows會話
6.3.4 包過濾和UDP傳輸協定
6.3.5包過濾ICMP
6.3.6包過濾RIP
6.4 過濾路由器配置的例子
6.4.1學習實例1
6.4.2學習實例2
6.4.3學習實例3
6.5本章小結
第7章 PC包過濾
7.1基於PC的包過濾器
7.1.1 KarlBridge包過濾器
7.1.2Drawbridge包過濾器
7.2本章小結
第8章 防火牆體系結構和理論
8.1檢查防火牆部件
8.1.1雙宿主主機
8.1.2保壘主機
8.1.3過濾子網
8.1.4套用層網關
8.2本章小結
第9章 防火牆實現
9.1 TCPWrapper
9.1.1例子1
9.1.2例子2
9.1.3例子3
9.1.4例子4
9.2FireWall-1網關
9.2.1FireWall-1的資源要求
9.2.2FireWall-1體系結構概覽
9.2.3FireWall-1控制模組
9.2.4網路對象管理器
9.2.5服務管理器
9.2.6規則庫管理器
9.2.7日誌瀏覽器
9.2.8FirWall-1應用程式舉例
9.2.9FireWall-1的性能
9.2.10FireWall-1規則語言
9.2.11獲得FireWall-1的信息
9.3ANSInterLock
9.3.1InterLock的資源要求
9.3.2InerLock概覽
9.3.3配置InterLock
9.3.4InterLockACRB
9.3.5InterLock代理應用程式
網關服務
9.3.6 ANSInterLock附加信息源
9.4 可信任信息系統Gauntlet
9.4.1使用Gauntlet配置的例子
9.4.2配置Gauntlet
9.4.3用戶使用Gauntlet防火牆的概況
9.5TIS防火牆工具箱
9.5.1建立TIS防火牆工具箱
9.5.2配置帶最小服務的堡壘主機
9.5.3安裝工具箱組件
9.5.4 網路許可許可權表
9.6本章小結
第10章 TIS防火牆工具箱
10.1理解TIS
10.2在哪裡能得到TIS工具箱
10.3在SunOS4.1.3和4.1.4下編譯
10.4在BSDI下編譯
10.5安裝工具箱
10.6準備配置
10.7配置TCP/IP
10.8netperm表
10.9配置netacl
10.9.1使用netacl連線
10.9.2重啟動inetd
10.10 配置Telnet代理
10.10.1通過Telnet代理連線
10.10.2主機訪問規則
10.10.3驗證Telnet代理
10.11配置rlogin網關
10.11.1通過rlogin代理的連線
10.11.2主機訪問規則
10.11.3驗證rlogin代理
10.12 配置FTP網關
10.12.1主機訪問規則
10.12.2驗證FTP代理
10.12.3通過FTP代理連線
10.12.4 允許使用netacl的FTP
10.13 配置傳送郵件代理smap和smapd
10.13.1安裝smap客戶機
10.13.2配置smap客戶機
10.13.3安裝smapd應用程式
10.13.4 配置smapd應用程式
10.13.5為smap配置DNS
10.14 配置HTTP代理
10.14.1非代理所知HTTP客戶機
10.14.2使用代理所知HTTP客戶機
10.14.3主機訪問規則
10.15配置XWindows代理
10.16 理解身份驗證伺服器
10.16.1身份驗證資料庫
10.16.2增加用戶
10.16.3身份驗證外殼authmgr
10.16.4 資料庫管理
10.16.5正在工作的身份驗證
10.17 為其它服務使用plug-gw
10.17.1配置plug-gw
10.17.2plug-gw和NNTP
10.17.3plug-gw和POP
10.18 伴隨的管理工具
10.18.1portscan
10.18.2netscan
10.18.3報告工具
10.18.4身份驗證伺服器報告
10.18.5服務拒絕報告
10.18.6FTP使用報告
10.18.7HTTP使用報告
10.18.8netacl報告
10.18.9郵件使用報告
10.18.10Telnet和rlogin使用報告
10.19 到哪裡尋找幫助
第11章 BlackHole
11.1理解BlackHole
11.1.1系統要求
11.1.2BlackHole核心模組
11.1.3BlackHole擴展模組
11.2使用BlackHole進行網路設計
11.3使用BlackHole接口
11.4理解策略資料庫
11.5服務、用戶和規則
11.5.1規則
11.5.2用戶和用戶維護
11.6配置BlackHole
11.6.1配置內部和外部DNS
11.6.2配置應用程式服務
11.7生成報告
11.8更多的信息
11.9本章小結
附錄A 工作表列表
附錄B 信息源
附錄C 銷售商列表
附錄D OPIE和L0gDaem0n手冊