📄 目录.txt
字号:
译者序前言第一部分 TCP/IP及其安全需求:防火墙第1章 网络互连协议和标准概述 11.1 网际协议 31.1.1 IP寻址 31.1.2 IP安全风险 41.2 用户数据报协议 71.2.1 攻击用户数据报协议服务:SATAN 轻松应对 71.2.2 用于UNIX和Windows NT上的因特网安全系统 71.3 传输控制协议 91.4 通过CIDR扩展IP地址 111.4.1 TCP/IP安全风险及其对策 111.4.2 IPSEC—IETF提出的IP安全对策 151.4.3 IPSO—(美)国防部IP安全对策 151.5 路由信息协议 151.6 MBONE—多播骨干网 161.7 因特网控制报文协议 181.8 因特网组管理协议 181.9 开放式最短路径优先 191.10 边界网关协议版本4(BGP-4) 201.11 地址转换协议 201.11.1 反向地址转换协议 201.11.2 通过路由器传递IP数据报的安全风险 201.12 简单网络管理协议 211.13 监视ISP连接 211.14 下一代IP协议IPv6 211.14.1 地址扩展 221.14.2 网络设备的自动配置 221.14.3 安全性 221.14.4 实时性能 221.14.5 多播 231.14.6 IPv6安全性 231.15 网络时间协议 231.16 动态主机配置协议 231.17 Windows套接字(Winsock)标准 241.18 域名系统 241.19 防火墙概念 241.19.1 防火墙缺陷 271.19.2 停火区 271.19.3 认证问题 281.19.4 周边信任 281.19.5 内部网 28第2章 基础连接 302.1 关于TTY 312.2 UNIX to UNIX Copy 332.3 SLIP和PPP 342.4 Rlogin 342.5 虚拟终端协议 352.5.1 哥伦比亚大学的Kermit:一种安全可靠的Telnet服务器 352.5.2 Telnet服务的安全考虑 402.5.3 网络安全系统管理员 402.5.4 Telnet会话安全检查表 422.6 简单文件传输协议 432.7 文件传输协议 442.8 使用防火墙的一些挑战 452.9 IP网络日益增加的安全需求 47第3章 加密:足够吗 483.1 引言 503.2 对称密钥加密(私有密钥) 503.2.1 数据加密标准 503.2.2 国际数据加密算法 523.2.3 CAST算法 533.2.4 Skipjack算法 583.2.5 RC2/RC4算法 593.3 非对称密钥加密/公开密钥加密 593.3.1 RSA 603.3.2 数字签名标准 613.4 消息摘要算法 623.4.1 MD2、MD4和MD5 623.4.2 安全哈希标准/安全哈希算法 643.5 证书 643.6 密钥管理 713.6.1 Kerberos协议 713.6.2 密钥交换算法 783.7 密码分析与攻击 793.7.1 唯密文攻击 793.7.2 已知明文攻击 793.7.3 选择明文攻击 803.7.4 自适应选择明文攻击 803.7.5 中间人攻击 803.7.6 选择密文攻击 803.7.7 选择密钥攻击 803.7.8 软磨硬泡密码分析 803.7.9 时间攻击 813.8 加密应用程序及应用程序编程接口 823.8.1 数据保密及安全通信信道 823.8.2 认证 843.8.3 认证码 843.8.4 NT安全支持服务接口 853.8.5 Microsoft 加密API 86第4章 防火墙面临的挑战:基础Web 914.1 HTTP 914.1.1 基础Web 924.1.2 怎样监视HTTP协议 944.1.3 利用S-HTTP 954.1.4 使用SSL增强安全性 954.1.5 小心Web缓存 964.1.6 堵住漏洞:一个配置检查表 964.1.7 安全检查表 974.1.8 Novell的HTTP协议:小心为妙 974.1.9 监视基于UNIX的Web服务器的安全问题 974.2 URI/URL 984.2.1 文件URL 994.2.2 Gopher URL 994.2.3 新闻URL 994.2.4 部分URL 994.3 CGI 100第5章 防火墙面临的挑战:高级Web 1135.1 扩展Web服务器:危险不断增加 1135.1.1 ISAPI 1135.1.2 NSAPI 1195.1.3 servlet 1205.1.4 服务器端ActiveX服务器 1225.1.5 Web数据库网关 1245.1.6 电子邮件应用系统的安全 1245.1.7 Macromedia的Shockwave 1265.2 Web页面中的代码 1275.2.1 Java applet 1285.2.2 ActiveX控件和安全威胁 1305.2.3 采用面向对象技术 135第6章 API的安全漏洞及防火墙的交互 1386.1 套接字 1386.2 Java API 1416.3 在制造业和商业环境中Java可以帮助联合各种平台 1426.3.1 Java能够运用控制来帮助集成ERP 1436.3.2 Java 计算为制造业带来利益 1446.3.3 JCAF简化了制造业应用程序的开发 1456.3.4 由中间件提供后端服务 1466.3.5 带有Java的应用程序有助于制造业合为一体 1476.3.6 Jini能够满足制造业和企业的需求吗 1496.3.7 企业版JavaBeans提供可达性和可升级性 1516.3.8 Java/CORBA与DCOM的比较 1526.3.9 主要的Java产品供应商 1536.4 Perl 模块 1556.5 CGI 脚本 1576.6 ActiveX 1586.7 分布式处理 1596.7.1 XDR/RPC 1596.7.2 RPC 1606.7.3 COM/DCOM 160第二部分 防火墙的实现和局限第7章 究竟什么是因特网/内部网防火墙 1617.1 什么是防火墙 1617.2 防火墙的作用 1627.2.1 防火墙的保护职责 1637.2.2 防火墙的访问控制 1637.3 防火墙的安全职责 1647.4 提高防火墙保密性 1647.5 防火墙的优点和缺陷 1647.5.1 访问限制 1647.5.2 后门威胁:Modem接入 1657.5.3 内部攻击 1657.6 防火墙的构成 1657.6.1 网络安全策略 1657.6.2 包过滤 1697.7 防火墙的获取 1717.7.1 需求评估 1717.7.2 购买防火墙 1727.7.3 建造防火墙 1737.7.4 安装 1737.8 安装防火墙时通常应注意的问题 1757.9 管理防火墙 1797.9.1 管理专门知识 1797.9.2 系统管理 1797.10 电路层网关和包过滤 1797.10.1 包过滤 1807.10.2 应用网关 1807.10.3 IP层过滤 1807.11 防火墙与Cyberwall 180第8章 因特网服务的脆弱性 1848.1 保护和设置易受攻击的服务 1848.1.1 电子邮件安全威胁 1848.1.2 简单邮件传输协议 1848.1.3 邮局协议 1898.1.4 通用因特网邮件扩充协议 1898.2 文件传输问题 1998.2.1 文件传输协议 1998.2.2 次要文件传输协议 2018.2.3 文件服务协议 2028.2.4 UNIX 到UNIX 拷贝协议 2028.3 网络新闻传输协议 2028.4 Web和HTTP协议 2038.4.1 代理HTTP 2048.4.2 HTTP安全漏洞 2048.5 会议系统安全性 2058.6 注意以下这些服务 2068.6.1 Gopher 2068.6.2 finger 2068.6.3 whois 2078.6.4 Talk 2078.6.5 IRC 2078.6.6 DNS 2088.6.7 网络管理站 2088.6.8 简单网络管理协议 2088.6.9 traceroute 2098.6.10 网络文件系统 2108.7 保密性和完整性 210第9章 建立防火墙安全策略 2129.1 评定公司安全风险 2129.2 了解和估计威胁 2169.2.1 病毒威胁 2169.2.2 外部威胁 2179.2.3 内部威胁 2179.3 浅谈安全漏洞 2189.4 设置安全策略 219第10章 防火墙的设计与实现 22410.1 基本知识的回顾 22410.2 防火墙的选择 22610.3 安全策略的考虑 22710.3.1 关于物理安全问题的讨论 22910.3.2 关于访问控制的讨论 22910.3.3 关于认证的讨论 22910.3.4 关于加密的讨论 22910.3.5 关于安全审计的讨论 22910.3.6 关于培训的讨论 22910.4 网络遭受攻击时,应采取的处理措施 23010.5 事故的处理 23010.5.1 以网络信息服务为破坏工具 23110.5.2 以远程登录/外壳服务为破坏工具 23210.5.3 以网络文件系统为破坏工具 23210.5.4 以FTP服务为破坏工具 23210.6 事故处理指南 23310.6.1 评估形势 23410.6.2 切断链接 23410.6.3 分析问题 23410.6.4 采取措施 23510.7 抓住入侵者 23510.8 安全检查 23510.9 起诉黑客 23610.10 保护公司的站点 236第11章 代理服务器 23811.1 SOCKS 24311.2 tcpd,TCP Wrapper 245第12章 防火墙维护 24812.1 让防火墙保持协调 24912.2 系统监控 25112.3 预防性和恢复性维护 25112.3.1 防止防火墙出现安全缺口 25312.3.2 鉴别安全漏洞 25312.4 更新防火墙 253第13章 防火墙工具包与个案分析 25513.1 个案分析:实现防火墙 25513.2 给大型机构构建防火墙:应用级防火墙和包过滤—一个混合系统 25613.3 给小型组织构建防火墙:包过滤或应用级防火墙—代理实现 25613.4 在子网体系结构中构建防火墙 256第三部分 防火墙资源指南第14章 防火墙类型及市场产品介绍 25714.1 Check Point的Firewall-1—状态检测技术 25714.1.1 Firewall-1的检查模块 25714.1.2 状态检测 25914.2 CYCON的Labyrinth Firewall—迷宫式系统 26714.3 Net Guard的Guardian 防火墙系统—Mac 层状态检测 27614.4 Cyber Guard的Cyber Guard防火墙 28414.4.1 可信任操作系统 28514.4.2 直观的远程图形用户界面(GUI) 28614.4.3 动态状态规则技术 28714.4.4 可确认技术 28914.4.5 系统需求 28914.5 Raptor的防火墙:一个应用级结构 29014.5.1 增强网络各层的安全性 29114.5.2 Raptor 防火墙(6.0)加强了对NT的管理 29514.5.3 对专用安全代理的依赖 29514.5.4 使用Eagle系列Raptor防火墙 29614.5.5 系统需求 29914.6 Milkyway的SecurIT FIREWALL 30014.6.1 防弹防火墙 30114.6.2 系统需求 30914.7 WatchGuard Technologies的WatchGuard防火墙系统—利用所有主要防火墙方法组合防火箱 30914.7.1 WatchGuard 概述 31014.7.2 WatchGuard的安全管理系统 31114.7.3 WatchGuard的防火箱 31314.7.4 WatchGuard的总控制台 31314.7.5 WatchGuard 图形监视器 31414.7.6 WatchGuard报告系统 31614.7.7 WatchGuard WebBlocker 31714.7.8 WatchGuard SchoolMate 31814.7.9 WatchGuard的VPN向导 31914.7.10 系统需求 31914.8 AltaVista Software的Firewall 98—主动防火墙 31914.8.1 AltaVista防火墙 32014.8.2 服务:安全问题 32114.8.3 安全性:支持SSL 32214.8.4 管理特征:通过隧道进行远程管理 32214.8.5 URL和Java阻塞 32314.8.6 增强型代理 32314.8.7 强有力的、灵活的认证 32414.8.8 双DNS服务器 32414.8.9 DMZ支持 32514.8.10 配置 32514.8.11 硬件需求 32514.9 ANS Communication的InterLock 防火墙—一个双宿主应用级网关 32614.9.1 ANS InterLock 32714.9.2 ANS InterLock服务 32814.9.3 InterLock的访问控制 32814.9.4 InterLock的访问管理 33114.9.5 ANS InterLock的入侵检测服务 33214.9.6 InterLock的安全特征总结 33314.10 Global Technology的Gnat Box 防火墙—一个软盘里的防火墙 33314.10.1 认识GNAT Box防火墙 33414.10.2 标准特征 33714.10.3 什么是GNAT Box防火墙 33814.11 Network-1 software and Technology的FireWall/Plus—一种高性能多协议防火墙 34514.11.1 关于FireWall/Plus 34514.11.2 FireWall/Plus的安装、设置和使用 34714.11.3 为FireWall/Plus选择一个系统默认的规则库 34814.11.4 性能统计 34914.11.5 附加和扩充的过滤器 34914.11.6 FireWall/Plus功能小结 35214.11.7 Network-1公司的CyberwallPLUS 35214.11.8 系统需求 35514.12 Trusted Information System的Gauntlet Internet—一种基于应用层代理的防火墙 35514.12.1 TIS Gauntlet Internet防火墙 35714.12.2 防火墙对用户透明 35814.12.3 对远地公司进行扩充的防火墙保护 35914.12.4 Gauntlet PC Extender 35914.13 Technologic的 Interceptor防火墙,一个直觉的防火墙 36014.13.1 Technologic的Interceptor防火墙概述 36114.13.2 Interceptor的组成部分 36214.13.3 系统需求 36614.14 Sun的Sunscreen EFS 防火墙—一个状态检查防火墙 36614.14.1 SunScreen 模型 36714.14.2 安全访问控制 36814.14.3 管理的简化 36914.14.4 SunScreen SPF-200和SunScreen EFS安全解决方案 37014.14.5 SunScreen SPF-200 37014.14.6 SunScreen EFS 37114.14.7 系统需求 37214.14.8 Solstice Firewall-1 3.0 37214.15 Secure Computing的 BorderWare 防火墙:包过滤和电路级网关的有机组合 37414.15.1 BorderWare 防火墙服务器 37414.15.2 BorderWare应用服务 37914.15.3 安全特性 38114.16 Ukiah Software的NetRoad FireWALl—一种多层体系结构防火墙 38214.16.1 NetRoad防火墙(Windows NT和Netware版) 38314.16.2 NetWare和NT 防火墙支持 38614.16.3 NetRoad FireWALL平台的发展趋势 38714.16.4 系统需求 38814.17 Secure Comptuting的Sidewinder Firewall—一种类型增强安全 38814.17.1 类型增强安全专利 38914.17.2 远程管理 39114.17.3 访问控制 39114.17.4 广泛的事件监视 39314.17.5 高级过滤 39414.18 IBM的 eNetwork Firewall—另一种类型增强安全 39514.18.1 用于AIX的IBM防火墙3.1版 39614.18.2 IBM防火墙的主要特征 40014.18.3 通过虚拟专用网进行通信 40114.18.4 管理防火墙 40314.18.5 系统需求 404第四部分 附 录附录A 防火墙销售商和相关工具 405附录B 术语表 417参考书目 428
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -