-- 會員 / 註冊 --
 帳號:
 密碼:
  | 註冊 | 忘記密碼
站長推薦
NT售價: 395
NT售價: 545
NT售價: 495
NT售價: 270
NT售價: 300

1/17 新書到! 1/12 新書到! 1/4 新書到! 12/29 新書到!
C.G.Next購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUGRevit
PhotoShopCorelDrawIllustratorAutoCadMasterCamSolidWorksCreo
CC++Java遊戲程式Linux嵌入式PLCFPGAMatlabNuke
駭客資料庫Oracle搜索引擎影像處理FluentSPSSANSYSUnity
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
C#HadoopPythonstm32手機程式CortexLabviewAndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Linux防火 第4版

( 簡體 字)
作者:美 史蒂夫 蘇哈林 Steve Suehring類別:1. -> 作業系統 -> Linux
譯者:
出版社:人民郵電出版社Linux防火 第4版 3dWoo書號: 45640
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:11/1/2016
頁數:341
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115436337
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
作者序:

譯者序:

前言:

內容簡介:

目錄:

第1部分 資料包過濾以及基本安全措施 1
第1章 資料包過濾防火牆的預備知識 3
1.1 OSI網路模型 5
1.1.1 連線導向和不需連線的協議 6
1.1.2 下一步 7
1.2 IP協議 7
1.2.1 IP編址和子網劃分 7
1.2.2 IP分片 10
1.2.3 廣播與組播 10
1.2.4 ICMP 11
1.3 傳輸層機制 13
1.3.1 UDP 13
1.3.2 TCP 14
1.4 位址解析通訊協定(ARP) 16
1.5 主機名稱和IP地址 16
1.6 路由:將資料包從這裡傳輸到那裡 17
1.7 服務埠:通向您系統中程式的大門 17
1.8 小結 22
第2章 資料包過濾防火牆概念 23
2.1 一個資料包過濾防火牆 24
2.2 選擇一個預設的資料包過濾策略 26
2.3 對一個資料包的駁回(Rejecting)VS拒絕(Denying) 28
2.4 過濾傳入的數據包 28
2.4.1 遠程源地址過濾 28
2.4.2 本地目的地址過濾 31
2.4.3 遠端源埠過濾 31
2.4.4 本地目的埠過濾 32
2.4.5 傳入TCP的連接狀態過濾 32
2.4.6 探測和掃描 32
2.4.7 拒絕服務攻擊 36
2.4.8 源路由數據包 42
2.5 過濾傳出數據包 42
2.5.1 本地源地址過濾 42
2.5.2 遠程目的地址過濾 43
2.5.3 本地源埠過濾 43
2.5.4 遠端目的埠過濾 44
2.5.5 傳出TCP連接狀態過濾 44
2.6 私有網路服務VS公有網路服務 44
2.6.1 保護不安全的本機服務 45
2.6.2 選擇運行的服務 45
2.7 小結 46
第3章 iptables:傳統的Linux防火牆管理程式 47
3.1 IP防火牆(IPFW)和Netfilter防火牆機制的不同 47
3.1.1 IPFW資料包傳輸 48
3.1.2 Netfilter資料包傳輸 49
3.2 iptables基本語法 50
3.3 iptables特性 51
3.3.1 NAT表特性 53
3.3.2 mangle表特性 55
3.4 iptables語法 55
3.4.1 filter表命令 57
3.4.2 filter表目標擴展 60
3.4.3 filter表匹配擴展 62
3.4.4 nat表目標擴展 71
3.4.5 mangle表命令 73
3.5 小結 74
第4章 nftables:(新)Linux防火牆管理程式 75
4.1 iptables和nftables的差別 75
4.2 nftables基本語法 75
4.3 nftables特性 75
4.4 nftables語法 76
4.4.1 表語法 77
4.4.2 規則鏈語法 78
4.4.3 規則語法 78
4.4.4 nftables的基礎操作 82
4.4.5 nftables檔語法 83
4.5 小結 83
第5章 構建和安裝獨立的防火牆 85
5.1 Linux防火牆管理程式 86
5.1.1 定制與購買:Linux內核 87
5.1.2 源位址和目的地址的選項 88
5.2 初始化防火牆 89
5.2.1 符號常量在防火牆示例中的使用 90
5.2.2 啟用內核對監控的支持 90
5.2.3 移除所有預先存在的規則 92
5.2.4 重置默認策略及停止防火牆 93
5.2.5 啟用回環介面 94
5.2.6 定義默認策略 95
5.2.7 利用連接狀態繞過規則檢測 96
5.2.8 源地址欺騙及其他不合法地址 97
5.3 保護被分配在非特權埠上的服務 101
5.3.1 分配在非特權埠上的常用本地TCP服務 102
5.3.2 分配在非特權埠上的常用本地UDP服務 104
5.4 啟用基本的、必需的互聯網服務 106
5.5 啟用常用TCP服務 111
5.5.1 Email (TCP SMTP埠25, POP埠110, IMAP埠143) 111
5.5.2 SSH(TCP埠22) 117
5.5.3 FTP (TCP埠20、21) 118
5.5.4 通用的TCP服務 121
5.6 啟用常用UDP服務 122
5.6.1 訪問您ISP的DHCP伺服器(UDP埠67、68) 122
5.6.2 訪問遠端網路時間伺服器(UDP埠123) 124
5.7 記錄被丟棄的傳入資料包 125
5.8 記錄被丟棄的傳出資料包 126
5.9 安裝防火牆 126
5.9.1 調試防火牆腳本的小竅門 127
5.9.2 在啟動Red Hat和SUSE時啟動防火牆 128
5.9.3 在啟動Debian時啟動防火牆 128
5.9.4 安裝使用動態IP位址的防火牆 128
5.10 小結 129
第2部分 高級議題、多個防火牆和網路防護帶 131
第6章 防火牆的優化 133
6.1 規則組織 133
6.1.1 從阻止高位埠流量的規則開始 133
6.1.2 使用狀態模組進行ESTABLISHED和RELATED匹配 134
6.1.3 考慮傳輸層協議 134
6.1.4 儘早為常用的服務設置防火牆規則 135
6.1.5 使用網路資料流程來決定在哪裡為多個網路介面設置規則 135
6.2 使用者自訂規則鏈 136
6.3 優化的示例 139
6.3.1 優化的iptables腳本 139
6.3.2 防火牆初始化 140
6.3.3 安裝規則鏈 142
6.3.4 構建使用者自訂的EXT-input和EXT-output規則鏈 144
6.3.5 tcp-state-flags 152
6.3.6 connection-tracking 153
6.3.7 local-dhcp-client-query和remote-dhcp-server-response 153
6.3.8 source-address-check 155
6.3.9 destination-address-check 155
6.3.10 在iptables中記錄丟棄的資料包 156
6.3.11 優化的nftables腳本 157
6.3.12 防火牆初始化 158
6.3.13 構建規則檔 159
6.3.14 在nftables中記錄丟棄的資料包 163
6.4 優化帶來了什麼 163
6.4.1 iptables的優化 163
6.4.2 nftables的優化 164
6.5 小結 164
第7章 資料包轉發 165
7.1 獨立防火牆的局限性 165
7.2 基本的網關防火牆的設置 166
7.3 局域網安全問題 168
7.4 可信家庭局域網的配置選項 169
7.4.1 對網關防火牆的局域網訪問 170
7.4.2 對其他局域網的訪問:在多個局域網間轉發本地流量 171
7.5 較大型或不可信局域網的配置選項 173
7.5.1 劃分位址空間來創建多個網路 173
7.5.2 通過主機、位址或埠範圍限制內部訪問 175
7.6 小結 180
第8章 網路位址轉譯 181
8.1 NAT的概念背景 181
8.2 iptables和nftables中的NAT語義 184
8.2.1 源地址NAT 186
8.2.2 目的地址NAT 187
8.3 SNAT和私有局域網的例子 189
8.3.1 偽裝發往互聯網的局域網流量 189
8.3.2 對發往互聯網的局域網流量應用標準的NAT 190
8.4 DNAT、局域網和代理的例子 191
8.5 小結 192
第9章 調試防火牆規則 193
9.1 常用防火牆開發技巧 193
9.2 列出防火牆規則 194
9.2.1 iptables中列出表的例子 195
9.2.2 nftables中列出表的例子 198
9.3 解釋系統日誌 199
9.3.1 syslog配置 199
9.3.2 防火牆日誌消息:它們意味著什麼 202
9.4 檢查開放埠 205
9.4.1 netstat -a [ -n -p -A inet ] 205
9.4.2 使用fuser檢查一個綁定在特定埠的進程 207
9.4.3 Nmap 208
9.5 小結 208
第10章 虛擬私人網路絡 209
10.1 虛擬私人網路絡概述 209
10.2 VPN協議 209
10.2.1 PPTP和L2TP 209
10.2.2 IPSec 210
10.3 Linux和VPN產品 212
10.3.1 Openswan/Libreswan 213
10.3.2 OpenVPN 213
10.3.3 PPTP 213
10.4 VPN和防火牆 213
10.5 小結 214
第3部分 iptables和nftables之外的事 215
第11章 入侵偵測和回應 217
11.1 檢測入侵 217
11.2 系統可能遭受入侵時的症狀 218
11.2.1 體現在系統日誌中的跡象 218
11.2.2 體現在系統組態中的跡象 219
11.2.3 體現在檔案系統中的跡象 219
11.2.4 體現在用戶帳戶中的跡象 220
11.2.5 體現在安全審計工具中的跡象 220
11.2.6 體現在系統性能方面的跡象 220
11.3 系統被入侵後應採取的措施 221
11.4 事故報告 222
11.4.1 為什麼要報告事故 222
11.4.2 報告哪些類型的事故 223
11.4.3 向誰報告事故 224
11.4.4 報告事故時應提供哪些資訊 225
11.5 小結 226
第12章 入侵偵測工具 227
12.1 入侵偵測工具包:網路工具 227
12.1.1 交換機和集線器以及您為什麼應該關心它 228
12.1.2 ARPWatch 228
12.2 Rootkit檢測器 229
12.2.1 運行Chkrootkit 229
12.2.2 當Chkrootkit報告電腦已被感染時應如何處理 230
12.2.3 Chkrootkit和同類工具的局限性 231
12.2.4 安全地使用Chkrootkit 231
12.2.5 什麼時候需要運行Chkrootkit 232
12.3 檔案系統完整性 232
12.4 日誌監控 233
12.5 如何防止入侵 234
12.5.1 勤安防 234
12.5.2 勤更新 235
12.5.3 勤測試 236
12.6 小結 237
第13章 網路監控和攻擊檢測 239
13.1 監聽乙太網 239
13.2 TCPDump:簡單介紹 241
13.2.1 獲得並安裝TCPDump 242
13.2.2 TCPDump的選項 242
13.2.3 TCPDump運算式 244
13.2.4 TCPDump高級功能 247
13.3 使用TCPDump捕獲特定的協定 247
13.3.1 在現實中使用TCPDump 247
13.3.2 通過TCPDump檢測攻擊 254
13.3.3 使用TCPDump記錄流量 258
13.4 使用Snort進行自動入侵偵測 260
13.4.1 獲取和安裝Snort 261
13.4.2 配置Snort 262
13.4.3 測試Snort 263
13.4.4 接收警報 264
13.4.5 關於Snort的最後思考 265
13.5 使用ARPWatch進行監控 265
13.6 小結 267
第14章 檔案系統完整性 269
14.1 檔案系統完整性的定義 269
14.2 安裝AIDE 270
14.3 配置AIDE 270
14.3.1 創建AIDE設定檔 271
14.3.2 AIDE設定檔的示例 273
14.3.3 初始化AIDE資料庫 273
14.3.4 調度AIDE自動地運行 274
14.4 用AIDE監控一些壞事 274
14.5 清除AIDE資料庫 276
14.6 更改AIDE報告的輸出 277
14.7 在AIDE中定義宏 279
14.8 AIDE的檢測類型 280
14.9 小結 283
第4部分 附錄 285
附錄A 安全資源 287
附錄B 防火牆示例與支持腳本 289
附錄C 詞彙表 325
附錄D GNU自由文檔許可證 335
序: