Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Firewalls. Практическое применение межсетевых экранов

Терри Оглтри

Издано: 2001, М., ДМК Пресс
Для опытных пользователей и профессионалов
ISBN: 5-94074-037-5
Мягкий переплет, 400 стр.
Формат: 70x100/16

Начало
Полное содержание
[Заказать книгу в магазине "Мистраль"]

Содержание


ЧАСТЬ I Основы межсетевых экранов и безопасности Internet

Глава 1 Основы межсетевых экранов
  Зачем нужен межсетевой экран
    Что такое межсетевой экран
    Здесь начинаются джунгли!
  Межсетевой экран и внутренняя политика безопасности
    Новые угрозы безопасности
    Выбор доступных пользователям служб
    Политика безопасности брандмауэра
  Технологии межсетевых экранов
    Фильтрация пакетов
    Применение шлюзов
    Другие компоненты межсетевого экрана
  Выбор межсетевого экрана
    Операционные системы
  На что способен межсетевой экран
  От чего межсетевой экран не может защитить
    Поддержка межсетевого экрана
  Резюме

Глава 2 Введение в набор протоколов TCP/IP
  Что такое TCP/IP
  Модель OSI
    Физический уровень
    Канальный уровень
    Сетевой уровень
    Транспортный уровень
    Сеансовый уровень
    Представительский уровень
    Прикладной уровень
    Сравнение моделей OSI и TCP/IP
  Протоколы TCP/IP
    Протокол IP
    Протокол TCP
    Другие протоколы
  Адресация
    Классы IP-адресов
    Адреса класса А
    Адреса класса В
    Адреса класса С
    Широковещательные сообщения и групповые адреса
    Подсети
  Формат IP-датагроммы
    Важная информация в заголовке пакета
  Порты TCP и UDP
    Общеизвестные порты
    Зарегистрированные порты.
  Стандартные сервисы TCP/IP
    Протокол Telnet
    Протокол FTP
    Протокол TFTP
    Протокол DNS
    Первичные, вторичные и кэширующие серверы имен
    Протокол SMTP
    Утилиты удаленного доступа
  Другие сетевые сервисы
  Резюме

Глава 3 Безопасность и Internet
  Локальные и глобальные сети
  Безопасность в локальной сети
    Аутентификация пользователя
    Защита ресурсов
    Физическая защита
  Безопасность в глобальных сетях
    Слабости сетевых протоколов
    Уязвимость маршрутизации от источника
    Атаки типа "отказ от обслуживания"
    Атаки SYN flood
    Атаки 1СМР
    Атаки типа "ping of death"
    Распределенные DOS-атаки
    Фрагментация пакетов
    Вирусы и "троянские кони"
    Фальсификация электронной почты
    Взлом
    Кража пароля
    Социальный аспект проблемы безопасности
    Черный вход
    Мониторинг сетевого графика
    Подмена IP-адреса
  Резюме

Глава 4 Политика безопасности и
           стратегии создания брандмауэра
  Проектирование
    Политика безопасности компании
    Политика брандмауэра
  Стратегии брандмауэра
    Применение пакетного фильтра
    Применение proxy-сервера
    Комбинации различных методов
    Создание демилитаризованной зоны
    Применение укрепленных и "беззащитных" компьютеров
  Сообщения о нарушениях и обратная связь
  Отслеживание рекомендаций по безопасности
  Резюме

Глава 5 Фильтрация пакетов
  Первая линия обороны
    Где применять пакетные фильтры
    Создание правил фильтрации пакетов
    Опасные службы
  Информация в IP-заголовке
  Информация в заголовке TCP и UDP
    Порты и сокеты
    Бит SYN
    Бит АСК
  Пакеты IСМР
  Фильтры с памятью и без памяти
  Программные и аппаратные пакетные фильтры
    Ограничение доступа при помощи маршрутизатора
    Ограничение доступа при помощи двухканального компьютера
  Преимущества и недостатки пакетных фильтров
  Резюме

Глава 6 Укрепленный хост-компьютер
  Настройка укрепленного компьютера
  Установка операционной системы
  Удаление ненужных служб и приложений
    Системы UNIX
    Другие сетевые файлы UNIX
    Система Windows NT
  Удаление ненужных приложений и файлов
  Защита ресурсов и контроль доступа
    Права доступа к ресурсам в UNIX
    Система Windows NT
  Настройка регистрации и аудита
  Выполнение рrоху-сервера на укрепленном компьютере
  Нарушение защиты укрепленного компьютера
  Резюме

Глава 7 Шлюзы приложений и proxy-серверы
  Применение proxy-серверов
    Отключение маршрутизации на proxy-сервере
    Преимущества и недостатки proxy-серверов
  Классические и прозрачные proxy-серверы
    Классические proxy-серверы
    Прозрачные proxy-серверы
    Сокрытие информации DNS с помощью
    классического proxy-сервера
    Создание proxy-сервера
  Трансляторы сетевых адресов
    Базовая трансляция адресов
    Трансляция адресов портов
    Сокрытие информации о сети с помощью трансляции адресов
    Увеличение адресного пространства локальной сети
    Что такое векторизация адресов
  Фильтрация контента
  Регистрация и выдача предупреждений
  Клиенты
  Резюме

Глава 8 Методы мониторинга и аудита
           операционной системы
  Аудит и log-файлы
    Что такое аудит
    Просмотр log-файлов
    Передний край аудита: защита доступа к ресурсам
  Система UNIX
    Применение утилиты syslog
    Различные log-файлы UNIX
  Система Windows NT
    Определение регистрируемых событий
    Просмотр журнала в Event Viewer
    Управление журналами событий
  Создание log-файлов различными приложениями
  Другие соображения
  Резюме

ЧАСТЬ II Шифрование и защищенные
            соединения в Internet

Глава 9 Технологии шифрования 
  Защита конфиденциальной информации
  Что такое шифрование
    Криптография с одним ключом
    Криптография с открытым ключом
    Гибридные технологии
  Практическое применение криптографии в Internet
    Что такое цифровая подпись
    Цифровые сертификаты
    Протокол Secure Socket Layer
    Используется ли шифрование на данной Web-странице
  Резюме

Глава 10 Виртуальные частные
            сети и туннелирование 
  Установка защищенных соединений в Internet
    Что такое виртуальная частная сеть
    Что может VPN
    Недостатки VPN
  Набор протоколов IPSec
    Протокол Internet Key Exchange
    Протокол Authentication Header
    Протокол Encapsulation Security Payload
    Связь протоколов АН и ESP
  Протокол РРТР
    Управляющий канал РРТР
    Передача данных по туннелю РРТР
    Протокол Layer Two Tunneling Protocol
  Резюме

Глава 11 Применение Pretty Good Privacy
  Защита передаваемых в Internet данных
  Установка PGP
    Установка PGP в UNIX
    Установка PGP в Windows NT
  Резюме

ЧАСТЬ III Установка и настройка
             межсетевого экрана

Глава 12 Программное обеспечение,
            доступное в Internet
  Применение бесплотных и
  условно бесплатных продуктов
  Пакет TCP Wrappers
  Пакет TIS Firewall Toolkit
  Протокол SOCKS
  Сервер SQUID
  Пакет Drawbridge
  Программа SATAN
  Другое программное обеспечение
  Резюме

Глава 13 Применение TCP Wrappers
  Введение в TCP Wrappers
    Как работает TCP Wrappers
    Аудит с помощью syslogd
  Получение TCP Wrappers
  Настройка TCP Wrappers
    Редактирование файла inetd.conf
    Файлы hosts.allow и hosts.deny
  Ограничения TCP Wrappers
  Резюме

Глава 14 Применение TIS Firewall Toolkit
  Создание брандмауэра с помощью FWTK
    Кратко об истории FWTK
    Получение FWTK
    Чем Gauntlet Firewall отличается от FWTK?
  Компоненты FWTK
    Программа netacl
    Файл конфигурации FWTK
  Настройка proxy-серверов
    Сервер ftp-gw
    Серверы tn-gw и rlogin-gw
    Сервер smap
    Универсальный proxy-сервер plug-gw
    Другие компоненты FWTK
  Установка FWTK на укрепленном компьютере
  Резюме

Глава 15 Протокол SOCKS
  Версии протокола SOCKS
    Версия 4
    Версия 5
  Модификация приложений для поддержки SOCKS
  Библиотека SocksCap
  Как получить SOCKS
  Поддержка SOCKS
  Резюме

Глава 16 Что такое SQUID?
  Где получить SQUID
  Установка и настройка SQUID
    Выбор сервера для установки SQUID
    Установка программного обеспечения
  Управление SQUID
    Файл squid, conf
    Команда squid
    Файлы аудита SQUID
    Что такое иерархия кэшей SQUID?
  Настройка клиентских программ для работы с сервером SQUID
  Резюме

Глава 17 Применение ipfwadm и ipchains в Linux
  Что такое ipfwadm и ipchains?
  Установка и настройка ipfwadm
    Получение ipfwadm
    Установка ipfwadm
    Команда ipfwadm
    Поместите правила ipfwadm в файл начальной загрузки
  Установка и настройка ipchains
    Получение ipchains
    Отличия ipchains от ipfwadm
    Создание и удаление последовательностей правил
  Резюме

Глава 18 Сервер Microsoft Proxy Server
  Краткое описание Microsoft Proxy Server
  Установка и настройка Microsoft Proxy Server 2.0
    Программа установки
    Применение Internet Service Manager
    Свойства пакетного фильтра
    Свойства Web Proxy
    Изменение настроек на вкладке Service
    Управление правами доступа к Web Proxy
    Настройка кэширования
    Маршрутизация в массивах proxy-серверов
    Вкладка Publishing
    Настройка аудита и выдача предупреждений
  Настройка клиентских программ
  Резюме

Глава 19 Межсетевой экран Elron Command View Firewall
  Краткое описание
  Установка CommandView Firewall
    Запуск программы установки
  Менеджер CommandView Firewall
    Меню File и View
    Меню Firewall
    Меню Logs
  Управление службами
  Что дальше?
  Резюме

Глава 20 Аппаратные брандмауэры
  Что такое аппаратный брандмауэр?
    Простая и быстрая установка
    Простой интерфейс управления
    Устройство типа "все в одном
    Несколько сетевых интерфейсов
    Политики безопасности по умолчанию
    Пакетные фильтры и proxy-серверы
    Трансляция сетевых адресов
    Аудит и выдача предупреждений
    Виртуальные частные сети
  Цены на аппаратные брандмауэры
  Резюме

Глава 21 Межсетевые экраны и не только
  Во всем виноват Internet
  Новая функциональность
    Интеграция межсетевых экранов
    Тестирование межсетевого экрана
  Домашние компьютеры
  Клиенты виртуальных частных сетей
  Протокол следующего поколения - IPv6
    Заголовок IPv6
    Расширенные заголовки
    Адресация IPv6
    Переход к IPv6
  Резюме

Приложение 1 Стандартные порты TCP и UDP

Приложение 2 Другие средство для обеспечения безопасности

Приложение 3 Дополнительные ресурсы

Предметный указатель

Начало
Полное содержание
Заказать книгу в магазине "Мистраль"

 

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...