注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux防火墙技术探秘

Linux防火墙技术探秘

Linux防火墙技术探秘

定 价:¥38.00

作 者: 博嘉科技主编
出版社: 国防工业出版社
丛编项: e时代自由软件系列
标 签: Linux

购买这本书可以去


ISBN: 9787118028294 出版时间: 2002-01-01 包装:
开本: 26cm 页数: 445页 字数:  

内容简介

  本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙产品。本书集原理和实例为一体,可作为信息安全和Linux防火墙源代码的实用指南,也可作为从事防火墙研究和技术开发人员理想的参考资料。

作者简介

暂缺《Linux防火墙技术探秘》作者简介

图书目录

第1章  网络安全技术概述                  
 1. 1  防火墙技术                  
 1. 2  网络安全的本质与基本需求                  
 1. 3  网络分层安全体系结构                  
 1. 4  网络安全管理策略                  
 1. 5  网络安全的基本措施                  
 第2章  黑客常用农击手段                  
 2. 1  黑客历史                  
 2. 2  计算机病毒                  
 2. 2. 1  概述                  
 2. 2. 2  作用原理                  
 2. 2, 3  宏病毒简介                  
 2. 2. 4  CIH病毒简介                  
 2. 3  黑客工具                  
 2. 3. 1  概述                  
 2. 3. 2  密码破解                  
 2. 3. 3  拒绝服务攻击                  
 2. 3. 4  欺骗攻击                  
 2. 3. 5  网络监听                  
 2. 3. 6  扫描器                  
 2. 3. 7  特洛伊木马                  
 第3章  Linux防火墙预备知识                  
 3. 1  Linux 2. 4内核的新特性                  
 3. 1. 1  总体特色                  
 3. 1. 2  新特性介绍                  
 3. 2  编译和升级内核                  
 3. 2. 1  如何下载Linux                  
 3. 2. 2  安装和升级Linux内核                  
 3. 3  安装和配置防火墙套件                  
 3. 3. 1  下载netfilter和iptables                  
 3. 3. 2  安装netfilter                  
 3. 3. 3  安装iptdbks                  
 3. 3. 4  配置网卡和网络地址                  
 3. 4  Linux系统结构                  
 3. 4. 1  Linux内核的系统组成                  
 3. 4. 2  系统数据结构                  
 3. 4. 3  Linux具体结构                  
 3. 4. 4  Linux内核源代码                  
 3. 4. 5  Linux内核源代码的结构                  
 3. 4. 6  阅读源代码                  
 3. 5  makefile文件                  
 3. 5. 1  GNU make                  
 3. 5. 2  makefile基本结构                  
 3. 5. 3  makefile变量                  
 3. 5. 4  GNU make的主要预定义变量                  
 3. 5. 5  隐含规则                  
 3. 5. 6  makefile范例                  
 3. 5. 7  运行make                  
 3. 6  Linux的Shell编程简介                  
 3. 6. 1  Shell概述                  
 3. 6. 2  Shell脚本的基本内容                  
 3. 6. 3  Shell的基本语法                  
 3. 6. 4  常见Shell的内部命令                  
 3. 6. 5  Shell程序设计的语法结构                  
 第4章  Linux防火墙                  
 4. 1  Linux防火墙的历史                  
 4. 2  Linux下防火墙实现简介                  
 4. 2. 1  实现版本之一:ipchains                  
 4. 2. 2  实现版本之二:netfilter                  
 4. 3  Linux防火墙的基本技术                  
 4. 3. 1  连线跟踪                  
 4. 3. 2  包过滤                  
 4. 3. 3  地址转换                  
 4. 3. 4  包处理                  
 第5章  防火墙策略                  
 5. 1  防火墙的基本策略                  
 5. 2  动态的网络需要动态的安全策略                  
 5. 3  防火墙策略的局限性                  
 5. 4  Linux防火墙管理工具                  
 5, 4. 1  管理工具之一:iPchains                  
 5. 4. 2  管理工具之二:iptables                  
 5. 5  一些Internet服务的安全性                  
 5. 5. 1  WWW服务的安全性                  
 5. 5. 2  电子邮件服务的安全性                  
 5. 5. 3  FTP服务和TFTP服务的安全性                  
 5. 5. 4  Finger服务的安全性                  
 5. 5. 5  其他具有安全隐患的服务的安全性                  
 5. 6  防火墙规则应用实例                  
 第6章  防火墙模块的设计                  
 6. 1  模块编程详解                  
 6. 1. 1  模块概述                  
 6. 1. 2  模块用到的数据结构                  
 6. 1. 3  模块系统调用的源代码分析                  
 6. 1. 4  模块使用                  
 6. 1. 5  模块编程                  
 6. 2  防火墙模块的设计                  
 6. 2. 1  基于2. 2. x内核的防火墙模块设计                  
 6. 2. 2  基于Linux 2. 4内核的防火墙模块设计                  
 第7章  入侵检测系统                  
 7. 1  入侵检测系统概述                  
 7. 2  Linux系统中的入侵检测                  
 7. 2. 1  系统安全                  
 7. 2. 2  安全防线                  
 7. 2. 3  监控连接请求                  
 7. 2. 4  监控系统日志                  
 7. 2. 5  基于内核的入侵检测                  
 7. 3  分布式入侵检测系统(DIDS)                  
 7. 3. 1  现有入侵检测系统的不足                  
 7. 3. 2  分布式入侵检测系统的基本原理                  
 第8章  防火墙的架构                  
 8. 1  防火墙的各种结构                  
 8. 1. 1  概述                  
 8. 1. 2  双重宿主主机体系结构                  

本目录推荐