|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
ЧАСТЬ I Основы межсетевых экранов и безопасности Internet
Глава 1 Основы межсетевых экранов
Зачем нужен межсетевой экран
Что такое межсетевой экран
Здесь начинаются джунгли!
Межсетевой экран и внутренняя политика безопасности
Новые угрозы безопасности
Выбор доступных пользователям служб
Политика безопасности брандмауэра
Технологии межсетевых экранов
Фильтрация пакетов
Применение шлюзов
Другие компоненты межсетевого экрана
Выбор межсетевого экрана
Операционные системы
На что способен межсетевой экран
От чего межсетевой экран не может защитить
Поддержка межсетевого экрана
Резюме
Глава 2 Введение в набор протоколов TCP/IP
Что такое TCP/IP
Модель OSI
Физический уровень
Канальный уровень
Сетевой уровень
Транспортный уровень
Сеансовый уровень
Представительский уровень
Прикладной уровень
Сравнение моделей OSI и TCP/IP
Протоколы TCP/IP
Протокол IP
Протокол TCP
Другие протоколы
Адресация
Классы IP-адресов
Адреса класса А
Адреса класса В
Адреса класса С
Широковещательные сообщения и групповые адреса
Подсети
Формат IP-датагроммы
Важная информация в заголовке пакета
Порты TCP и UDP
Общеизвестные порты
Зарегистрированные порты.
Стандартные сервисы TCP/IP
Протокол Telnet
Протокол FTP
Протокол TFTP
Протокол DNS
Первичные, вторичные и кэширующие серверы имен
Протокол SMTP
Утилиты удаленного доступа
Другие сетевые сервисы
Резюме
Глава 3 Безопасность и Internet
Локальные и глобальные сети
Безопасность в локальной сети
Аутентификация пользователя
Защита ресурсов
Физическая защита
Безопасность в глобальных сетях
Слабости сетевых протоколов
Уязвимость маршрутизации от источника
Атаки типа "отказ от обслуживания"
Атаки SYN flood
Атаки 1СМР
Атаки типа "ping of death"
Распределенные DOS-атаки
Фрагментация пакетов
Вирусы и "троянские кони"
Фальсификация электронной почты
Взлом
Кража пароля
Социальный аспект проблемы безопасности
Черный вход
Мониторинг сетевого графика
Подмена IP-адреса
Резюме
Глава 4 Политика безопасности и
стратегии создания брандмауэра
Проектирование
Политика безопасности компании
Политика брандмауэра
Стратегии брандмауэра
Применение пакетного фильтра
Применение proxy-сервера
Комбинации различных методов
Создание демилитаризованной зоны
Применение укрепленных и "беззащитных" компьютеров
Сообщения о нарушениях и обратная связь
Отслеживание рекомендаций по безопасности
Резюме
Глава 5 Фильтрация пакетов
Первая линия обороны
Где применять пакетные фильтры
Создание правил фильтрации пакетов
Опасные службы
Информация в IP-заголовке
Информация в заголовке TCP и UDP
Порты и сокеты
Бит SYN
Бит АСК
Пакеты IСМР
Фильтры с памятью и без памяти
Программные и аппаратные пакетные фильтры
Ограничение доступа при помощи маршрутизатора
Ограничение доступа при помощи двухканального компьютера
Преимущества и недостатки пакетных фильтров
Резюме
Глава 6 Укрепленный хост-компьютер
Настройка укрепленного компьютера
Установка операционной системы
Удаление ненужных служб и приложений
Системы UNIX
Другие сетевые файлы UNIX
Система Windows NT
Удаление ненужных приложений и файлов
Защита ресурсов и контроль доступа
Права доступа к ресурсам в UNIX
Система Windows NT
Настройка регистрации и аудита
Выполнение рrоху-сервера на укрепленном компьютере
Нарушение защиты укрепленного компьютера
Резюме
Глава 7 Шлюзы приложений и proxy-серверы
Применение proxy-серверов
Отключение маршрутизации на proxy-сервере
Преимущества и недостатки proxy-серверов
Классические и прозрачные proxy-серверы
Классические proxy-серверы
Прозрачные proxy-серверы
Сокрытие информации DNS с помощью
классического proxy-сервера
Создание proxy-сервера
Трансляторы сетевых адресов
Базовая трансляция адресов
Трансляция адресов портов
Сокрытие информации о сети с помощью трансляции адресов
Увеличение адресного пространства локальной сети
Что такое векторизация адресов
Фильтрация контента
Регистрация и выдача предупреждений
Клиенты
Резюме
Глава 8 Методы мониторинга и аудита
операционной системы
Аудит и log-файлы
Что такое аудит
Просмотр log-файлов
Передний край аудита: защита доступа к ресурсам
Система UNIX
Применение утилиты syslog
Различные log-файлы UNIX
Система Windows NT
Определение регистрируемых событий
Просмотр журнала в Event Viewer
Управление журналами событий
Создание log-файлов различными приложениями
Другие соображения
Резюме
ЧАСТЬ II Шифрование и защищенные
соединения в Internet
Глава 9 Технологии шифрования
Защита конфиденциальной информации
Что такое шифрование
Криптография с одним ключом
Криптография с открытым ключом
Гибридные технологии
Практическое применение криптографии в Internet
Что такое цифровая подпись
Цифровые сертификаты
Протокол Secure Socket Layer
Используется ли шифрование на данной Web-странице
Резюме
Глава 10 Виртуальные частные
сети и туннелирование
Установка защищенных соединений в Internet
Что такое виртуальная частная сеть
Что может VPN
Недостатки VPN
Набор протоколов IPSec
Протокол Internet Key Exchange
Протокол Authentication Header
Протокол Encapsulation Security Payload
Связь протоколов АН и ESP
Протокол РРТР
Управляющий канал РРТР
Передача данных по туннелю РРТР
Протокол Layer Two Tunneling Protocol
Резюме
Глава 11 Применение Pretty Good Privacy
Защита передаваемых в Internet данных
Установка PGP
Установка PGP в UNIX
Установка PGP в Windows NT
Резюме
ЧАСТЬ III Установка и настройка
межсетевого экрана
Глава 12 Программное обеспечение,
доступное в Internet
Применение бесплотных и
условно бесплатных продуктов
Пакет TCP Wrappers
Пакет TIS Firewall Toolkit
Протокол SOCKS
Сервер SQUID
Пакет Drawbridge
Программа SATAN
Другое программное обеспечение
Резюме
Глава 13 Применение TCP Wrappers
Введение в TCP Wrappers
Как работает TCP Wrappers
Аудит с помощью syslogd
Получение TCP Wrappers
Настройка TCP Wrappers
Редактирование файла inetd.conf
Файлы hosts.allow и hosts.deny
Ограничения TCP Wrappers
Резюме
Глава 14 Применение TIS Firewall Toolkit
Создание брандмауэра с помощью FWTK
Кратко об истории FWTK
Получение FWTK
Чем Gauntlet Firewall отличается от FWTK?
Компоненты FWTK
Программа netacl
Файл конфигурации FWTK
Настройка proxy-серверов
Сервер ftp-gw
Серверы tn-gw и rlogin-gw
Сервер smap
Универсальный proxy-сервер plug-gw
Другие компоненты FWTK
Установка FWTK на укрепленном компьютере
Резюме
Глава 15 Протокол SOCKS
Версии протокола SOCKS
Версия 4
Версия 5
Модификация приложений для поддержки SOCKS
Библиотека SocksCap
Как получить SOCKS
Поддержка SOCKS
Резюме
Глава 16 Что такое SQUID?
Где получить SQUID
Установка и настройка SQUID
Выбор сервера для установки SQUID
Установка программного обеспечения
Управление SQUID
Файл squid, conf
Команда squid
Файлы аудита SQUID
Что такое иерархия кэшей SQUID?
Настройка клиентских программ для работы с сервером SQUID
Резюме
Глава 17 Применение ipfwadm и ipchains в Linux
Что такое ipfwadm и ipchains?
Установка и настройка ipfwadm
Получение ipfwadm
Установка ipfwadm
Команда ipfwadm
Поместите правила ipfwadm в файл начальной загрузки
Установка и настройка ipchains
Получение ipchains
Отличия ipchains от ipfwadm
Создание и удаление последовательностей правил
Резюме
Глава 18 Сервер Microsoft Proxy Server
Краткое описание Microsoft Proxy Server
Установка и настройка Microsoft Proxy Server 2.0
Программа установки
Применение Internet Service Manager
Свойства пакетного фильтра
Свойства Web Proxy
Изменение настроек на вкладке Service
Управление правами доступа к Web Proxy
Настройка кэширования
Маршрутизация в массивах proxy-серверов
Вкладка Publishing
Настройка аудита и выдача предупреждений
Настройка клиентских программ
Резюме
Глава 19 Межсетевой экран Elron Command View Firewall
Краткое описание
Установка CommandView Firewall
Запуск программы установки
Менеджер CommandView Firewall
Меню File и View
Меню Firewall
Меню Logs
Управление службами
Что дальше?
Резюме
Глава 20 Аппаратные брандмауэры
Что такое аппаратный брандмауэр?
Простая и быстрая установка
Простой интерфейс управления
Устройство типа "все в одном
Несколько сетевых интерфейсов
Политики безопасности по умолчанию
Пакетные фильтры и proxy-серверы
Трансляция сетевых адресов
Аудит и выдача предупреждений
Виртуальные частные сети
Цены на аппаратные брандмауэры
Резюме
Глава 21 Межсетевые экраны и не только
Во всем виноват Internet
Новая функциональность
Интеграция межсетевых экранов
Тестирование межсетевого экрана
Домашние компьютеры
Клиенты виртуальных частных сетей
Протокол следующего поколения - IPv6
Заголовок IPv6
Расширенные заголовки
Адресация IPv6
Переход к IPv6
Резюме
Приложение 1 Стандартные порты TCP и UDP
Приложение 2 Другие средство для обеспечения безопасности
Приложение 3 Дополнительные ресурсы
Предметный указатель
Начало
Полное содержание
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|