|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Рассматриваемые вопросы
Книга разделена на пять частей.
Часть I "Безопасность сетей" посвящена анализу проблем безопасности в Интернете и брандмауэрам как важным элементам эффективной стратегии решения этих проблем.
- Глава 1 "Зачем нужны брандмауэры Интернета?" знакомит с основными опасностями, связанными с работой в Интернете сегодня; в ней рассказывается, что и от чего надо оберегать, обсуждаются различные модели защиты и резюмируется, что могут и не могут сделать брандмауэры для обеспечения безопасности сайта.
- Глава 2 "Сервисы Интернета". В этой главе описываются сервисы, необходимые и доступные пользователям, а также связанные с этим проблемы безопасности.
- Глава 3 "Стратегии безопасности". Содержание данной главы составляют основные принципы, которые следует осознать, прежде чем реализовывать политику безопасности и вкладывать средства в ее конкретные механизмы.
Часть II "Создание брандмауэров" посвящена проектированию и созданию брандмауэров.
- Глава 4 "Пакеты и протоколы". В этой главе описываются основные концепции сетей, в которых работают брандмауэры.
- Глава 5 "Технологии брандмауэров". На страницах этой главы раскрывается содержание терминов и описываются технологии, используемые при создании брандмауэров.
- Глава 6 "Архитектуры брандмауэров". В этой главе изложены основные архитектуры, используемые при создании брандмауэров, а также наиболее подходящие ситуации для каждой из них.
- Глава 7 "Проектирование брандмауэра". В этой главе представлен процесс проектирования брандмауэров.
- Глава 8 "Фильтрация пакетов". Эта глава содержит описание того, как работает система фильтрации пакетов и как ее можно использовать при построении брандмауэров.
- Глава 9 "Прокси-системы". На страницах этой главы обсуждается, как работают прокси-клиенты и прокси-серверы и как их использовать при создании брандмауэров.
- Глава 10 "Хосты-бастионы". Эта глава представляет собой общий обзор процесса проектирования и формирования хостов-бастионов, используемых во многих конфигурациях брандмауэров.
- Глава 11 "Хосты-бастионы в Unix и Linux". В этой главе подробно описывается проектирование и организация хостов-бастионов в Unix и Linux.
- Глава 12 "Хосты-бастионы" в Windows NT и Windows 2000". В этой главе подробно описывается проектирование и организация хостов-бастионов в Windows NT.
Часть III "Сервисы Интернета" посвящена особенностям настройки сервисов при наличии брандмауэра.
- Глава 13 "Сервисы Интернета и брандмауэры". В этой главе изложены общие аспекты, определяющие выбор и настройку сервисов при наличии брандмауэра.
- Глава 14 "Промежуточные протоколы". На страницах этой главы обсуждаются основные протоколы, используемые несколькими сервисами.
- Глава 15 "Всемирная сеть" посвящена сети и связанным с ней сервисам.
- Глава 16 "Электронная почта и новости". В этой главе обсуждаются сервисы, используемые для пересылки электронной почты и новостей Usenet.
- Глава 17 "Пересылка файлов, совместное использование файлов и печать". В этой главе обсуждаются сервисы, используемые для передачи файлов из одного места в другое.
- Глава 18 "Удаленный доступ к хостам". В этой главе обсуждаются сервисы, позволяющие использовать удаленный компьютер с другого компьютера.
- Глава 19 "Услуги конференц-связи в реальном масштабе времени". В этой главе обсуждаются сервисы, дающие возможность интерактивного общения.
- Глава 20 "Службы имен и каталогов". В этой главе описываются службы, используемые для распространения информации о хостах и пользователях.
- Глава 21 "Службы аутентификации и аудита". В этой главе описываются службы, используемые для идентификации пользователей перед получением ими доступа к ресурсам с целью определения их прав доступа и регистрации времени доступа каждого пользователя.
- Глава 22 "Службы администрирования". В этой главе описываются другие службы, используемые для управления машинами и сетями.
- Глава 23 "Базы данных и игры". На страницах данной главы обсуждается состояние двух самых популярных сервисов Интернета - баз данных и игр.
- Глава 24 "Два типовых брандмауэра". В этой главе представлены две базовые конфигурации брандмауэров.
Часть IV "Поддержание безопасности сайта" посвящена формированию общей политики безопасности сайтов, эксплуатации брандмауэров и решению проблем, которые могут возникнуть при наличии даже самых эффективных брандмауэров.
- Глава 25 "Политики безопасности". В этой главе обсуждается важность четкой и ясной политики безопасности сайта и описывается, в чем она должна состоять. Кроме того, здесь показано, как довести эту политику до сведения руководства и пользователей.
- Глава 26 "Эксплуатация брандмауэров". В этой главе описывается, как поддерживать безопасность самого брандмауэра и как быть в курсе новых технологий безопасности и новых угроз со стороны Интернета.
- Глава 27 "Действия при инцидентах". Содержание заключительной главы составляют рекомендации на случай вторжения или при подозрениях на нарушение системы безопасности.
Часть V "Приложения" состоит из следующих приложений:
- Приложение А "Ссылки" содержит список мест, где можно найти дополнительную информацию, а также помощь по системам безопасности в Интернете: веб-страницы, FTP-сайты, почтовые рассылки, телеконференции, группы поддержки, книги, документы и конференции.
- Приложение В "Инструментальные средства" содержит сведения о лучших свободно распространяемых инструментальных средствах брандмауэров и способах их получения.
- Приложение С "Криптография" содержит начальные сведения по шифрованию, которые могут пригодиться тем, кому приходится декодировать коммерческие программы по обеспечению безопасности.
Начало
Полное содержание
Предисловие
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|