您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
防火墙策略与VPN配置/计算机安全技术丛书
出版社: 中国水利水电出版社
作者: (美)卢卡斯 著
出版日期: 2010-09-03
商品条码: 9787508450254
版次: 0
开本: 16开
页数: 0
出版年份: 2010
定价:
¥45
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是一本介绍防火墙和VPN概念及实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述如何制定适合组织需要的安全策略及设计和实施防火墙与VPN解决方案。 全书共分为四部分:第一部分介绍网络安全策略;第二部分介绍防火墙的概念和实施:第三部分介绍VPN的概念以及如何选择VPN;第四部分结合实例介绍不同规模的组织如何设计和实施防火墙和VPN。 本书通俗易懂,实例丰富,既可作为网络安全专业人士的实战指南,也适合各类关注网络安全的人士参考。
目录
译者序 关于作者 第一部分 安全策略 第1章 网络安全策略 1.1 引言 1.2 定义组织 1.2.1 信息危险程度 1.2.2 影响分析 1.2.3 系统定义 1.2.4 信息流 1.2.5 范围 1.2.6 人和过程 1.2.7 策略和过程 1.2.8 组织需要 1.2.9 规章/遵从 1.2.10 建立基线 1.3 处理公司网络风险 1.4 起草网络安全策略 1.4.1 简介 1.4.2 指南 1.4.3 标准 1.4.4 过程 1.4.5 部署 1.4.6 执行 1.4.7 修改或例外 1.5 不同组织的不同访问 1.5.1 可信网络 1.5.2 定义不同类型的网络访问 1.6 不可信网络 1.6.1 识别潜在威胁 1.6.2 在当今企业中使用vPN 1.6.3 安全企业的战争 1.6.4 DMZ概念 1.6.5 通信流量的概念 1.6.6 有DMZ和无DMZ的网络 1.6.7 DMZ设计基础 1.6.8 为网络中主机问数据传输设计端到端安全 1.6.9 通信流量和协议基础 1.6.10 让安全来临 1.7 小结 1.8 解决方案速查 1.9 FAQ 第2章 使用策略创建防火墙和VPN配置 2.1 引言 2.2 什么是逻辑安全配置 2.3 计划逻辑安全配置 2.3.1 识别网络资产 2.3.2 绘制网络资产剖面图 2.3.3 用户和用户组 2.4 编写逻辑安全配置 2.4.1 逻辑安全配置:防火墙 2.4.2 逻辑安全配置:VPN 2.5 小结 2.6 解决方案速查 2.7 FAQ 第二部分 防火墙概述 第3章 定义防火墙 3.1 引言 3.2 为什么有不同类型的防火墙 3.3 基础知识:传输控制协议/网际协议 3.3.1 TCP/IP首部 3.3.2 TCP/UDP端口 3.3.3 数据型数据包 3.4 防火墙类型 3.5 应用程序代理 3.5.1 优点 3.5.2 缺点 3.6 网关 3.6.1 包过滤器 3.6.2 状态检测 3.7 小结 3.8 解决方案速查 3.9 FAQ 第4章 选择防火墙 4.1 引言 4.2 设备/硬件解决方案 4.2.1 基本描述 4.2.2 Nokia加固设备 4.3 软件解决方案 4.3.1 基本描述 4.3.2 例子 4.4 小结 4.5 解决方案速查 4.6 FAQ 第三部分 VPN概述 第5章 定义VPN 5.1 引言 5.2 什么是VPN 5.2.1 VPN部署模型 5.2.2 拓扑模型 5.2.3 VPN的优点 5.2.4 VPN的缺点 5.3 公共密钥加密 5.3.1 PKI 5.3.2 证书 5.3.3 CRL 5.4 IPSec 5.4.1 IPSec的优点 5.4.2 IPSec的缺点 5.5 SSL VPN 5.5.1 技术描述 5.5.2 Linux中的SSL隧道 5.5.3 优点 5.5.4缺点 5.6 二层解决方案 5.6.1 PPTP与L2TP 5.6.2 MPLS的技术描述 5.6.3 优点 5.6.4 缺点 5.7 SSH 隧道 5.7.1 技术描述 5.7.2 优点 5.7.3 缺点 5.8 其他 5.8.1 技术描述 5.8.2 优点 5.8.3 缺点 5.9 小结 5.10 解决方案速查 5.11 FAQ 第6章 选择VPN 6.1 引言 6.2 设备/硬件解决方案 6.2.1 基本描述 6.2.2 专有硬件 6.2.3 专用操作系统 6.2.4 硬件设备解决方案的例子 6.3 软件解决方案 6.3.1 基本描述 6.3.2 例子 6.4 小结 6.5 解决方案速查 6.6 FAQ 第四部分 实现防火墙和VPN(案例分析) 第7章 IT基础架构安全规划 7.1 引言 7.2 基础架构安全性评估 7.2.1 内部环境 7.2.2 人员和流程 7.2.3 技术 7.2.4 建立基线 7.2.5 处理公司网络风险 7.2.6 外部环境 7.2.7 威胁 7.2.8 网络安全检查列表 7.3 项目参数 7.3.1 需求 7.3.2 范围 7.3.3 进度 7.3.4 预算 7.3.5 质量 7.3.6 所需的关键技能 7.3.7 所需的关键人员 7.3.8 项目流程和规程 7.4 项目团队 7.5 项目组织 7.6 项目工作分解结构 7.7 项目风险和缓解策略 7.8 项目约束和假定 7.9 项目进度安排和预算 7.10 IT基础架构安全项目概述 7.11 小结 7.12 解决方案速查 第8章 案例研究:SOHO环境(5台计算机、打印机、服务器等) 8.1 引言 8.1.1 用netstat判断系统的开放端口 8.1.2 用lsof确定更多信息 8.1.3 在Windows XP上使用netstat 8.2 在SOHO环境中使用防火墙 8.3 SOHO防火墙案例研究介绍 8.3.1 评估客户需求 8.3.2 定义案例研究的范围 8.4 定义SOHO防火墙 8.4.1 确定功能需求 8.4.2 创建家庭站点调查 8.4.3 识别当前的技术选项和约束 8.4.4 实现SOHO防火墙 8.5 小结 8.6 解决方案速查 8.7 FAQ 第9章 中等规模企业(少于2000人)的解决方案 9.1 引言 9.2规划系统 9.2.1 向别人求教 9.2.2 电缆图 9.2.3 IP寻址和VLAN 9.2.4 软件工具 9.2.5 规划的结果 9.3 通过身份管理改善责任机制 9.4 VPN连通性 9.5 小结 9.6 解决方案速查 9.7 FAQ
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网