您好,欢迎来到聚文网。 登录 免费注册
防火墙技术与应用(第2版高等教育网络空间安全规划教材)

防火墙技术与应用(第2版高等教育网络空间安全规划教材)

  • 字数: 382
  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 陈波 于泠
  • 出版日期: 2021-01-01
  • 商品条码: 9787111671756
  • 版次: 2
  • 开本: 16开
  • 页数: 238
  • 出版年份: 2021
定价:¥59 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
1)“十三五”国家重点出版物出版规划项目。2)依据《信息安全技术 防火墙安全技术要求和测试评价方法》(GB/T 20281—2020)等国家标准介绍防火墙的技术要求和测评方法。3)在每章的内容组织上进行了创新设计以适配翻转课堂教学新模式。4)全书设计了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目
内容简介
《防火墙技术与应用 第2版》分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,开发与测试标准,防火墙开发基本技术,个人防火墙及商用防火墙的选购、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络安全问题的能力。《防火墙技术与应用 第2版》紧跟防火墙技术动态,遵循国家标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。《防火墙技术与应用 第2版》可以作为高等院校网络空间安全专业、信息安全专业等计算机类专业相关课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域专业人员的参考书。
目录
前言 第1篇 防火墙基础第1章 防火墙在网络安全防护体系中的地位和作用21.1 网络中计算机之间的通信及安全威胁21.1.1 网络体系结构21.1.2 网络信息流动过程中面临的安全威胁101.2 网络安全技术框架111.2.1 针对OSI参考模型的网络安全体系111.2.2 基于信息保障概念的网络空间纵深防护框架121.3 网络安全防护体系中的防火墙161.3.1 防火墙与纵深防护161.3.2 防火墙与零信任安全171.4 思考与实践181.5 学习目标检验20第2章 防火墙概述212.1 防火墙的分类212.1.1 按照防火墙产品的形态分类212.1.2 按照防火墙部署的位置分类232.1.3 按照防火墙的功能应用分类242.1.4 按照防火墙的技术特点分类262.2 防火墙基本技术262.2.1 包过滤技术262.2.2 代理技术302.2.3 网络地址转换技术322.2.4 虚拟专用网技术372.3 防火墙体系结构412.3.1 屏蔽路由器结构412.3.2 双宿堡垒主机结构412.3.3 屏蔽主机结构422.3.4 屏蔽子网结构422.4 防火墙的发展442.4.1 防火墙的局限性442.4.2 防火墙面临的攻击452.4.3 防火墙新产品和新技术462.5 思考与实践482.6 学习目标检验53第2篇 防火墙标准第3章 防火墙技术要求553.1 安全功能要求553.1.1 组网与部署553.1.2 网络层控制583.1.3 应用层控制583.1.4 攻击防护593.1.5 安全审计、告警与统计603.2 自身安全要求613.2.1 身份标识与鉴别613.2.2 管理能力613.2.3 管理审计613.2.4 管理方式623.2.5 安全支撑系统623.3 性能要求623.3.1 吞吐量623.3.2 延迟633.3.3 连接速率633.3.4 并发连接数633.4 安全保障要求643.4.1 开发643.4.2 指导性文档653.4.3 生命周期支持653.4.4 测试663.4.5 脆弱性评定663.5 思考与实践673.6 学习目标检验68第4章 防火墙测评方法694.1 环境测评694.2 安全功能测评704.2.1 组网与部署704.2.2 网络层控制724.2.3 应用层控制734.2.4 攻击防护744.2.5 安全审计、告警与统计754.3 自身安全测评764.3.1 身份标识与鉴别764.3.2 管理能力764.3.3 管理审计764.3.4 管理方式774.3.5 安全支撑系统774.4 性能测评774.4.1 吞吐量774.4.2 延迟784.4.3 连接速率784.4.4 并发连接数784.5 安全保障测评784.5.1 开发784.5.2 指导性文档794.5.3 生命周期支持794.5.4 测试804.5.5 脆弱性评定804.6 思考与实践804.7 学习目标检验81第3篇 防火墙实现第5章 基于SPI的简单防火墙实现835.1 Windows平台网络数据包截获技术835.1.1 Windows网络体系结构835.1.2 Windows中的网络数据包截获835.2 基于SPI的包过滤技术855.2.1 SPI简介855.2.2 基于SPI的包过滤技术原理875.3 思考与实践935.4 学习目标检验93第6章 基于NDIS的简单防火墙实现946.1 NDIS简介946.1.1 NDIS结构946.1.2 NDIS网络驱动程序946.2 基于NDIS的包过滤技术原理956.2.1 NDIS中间层驱动956.2.2 Filter Drivers在包过滤中的应用966.3 思考与实践1096.4 学习目标检验109第7章 基于WFP的简单防火墙实现1107.1 WFP简介1107.1.1 WFP的概念1107.1.2 WFP的作用1107.2 基于WFP的包过滤技术原理1117.2.1 WFP框架结构1117.2.2 WFP在包过滤中的应用1127.3 思考与实践1167.4 学习目标检验116第4篇 防火墙应用第8章 个人防火墙的应用1188.1 Windows系统个人防火墙1188.1.1 Windows系统个人防火墙简介1188.1.2 Windows Defender防火墙的设置与应用1208.1.3 高级安全Windows Defender防火墙的设置与应用1268.2 第三方个人防火墙1348.2.1 ZoneAlarm Pro防火墙简介1358.2.2 ZoneAlarm Pro防火墙的设置与应用1358.3 思考与实践1458.4 学习目标检验145第9章 开源防火墙的应用1469.1 Linux防火墙1469.1.1 Linux防火墙的功能框架1469.1.2 iptables的应用1489.1.3 firewalld的应用1589.2 WAF开源防火墙1649.2.1 WAF防火墙产品及功能框架1649.2.2 ModSecurity的应用1679.2.3 HIHTTPS的应用1729.2.4 NASXI的应用1759.3 思考与实践1779.4 学习目标检验179第10章 商业防火墙的选择与仿真应用18010.1 商业防火墙产品18010.1.1 国内商业防火墙产品介绍18110.1.2 国外商业防火墙产品介绍18810.2 商业防火墙产品的选择19010.2.1 等级保护对防火墙的要求19010.2.2 等保2.0时代商业防火墙产品的选择19110.3 防火墙的部署19310.3.1 防火墙部署的位置19310.3.2 防火墙部署的模式19410.4 Cisco Packet Tracer仿真防火墙的应用19410.4.1 Cisco Packet Tracer简介19410.4.2 访问控制列表的基本配置20310.5 GNS3仿真防火墙的应用21510.5.1 GNS3的简介21510.5.2 GNS3的基本配置21610.6 思考与实践23110.7 学习目标检验233附录 部分参考解答或提示234

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网