配套资源:电子课件、习题答案、源代码 本书特色: 1)“十三五”国家重出版物出版规划项目。 2)依据《信息安全技术 防火墙安全技术要求和测试评价方法》(GB/T 20281—2020)等国家标准介绍防火墙的技术要求和测评方法。 3)在每章的内容组织上行了创新设计以适配翻转课堂教学新模式。 4)全书设计了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目
售 价:¥
纸质售价:¥43.00购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
第1篇 防火墙基础
第1章 防火墙在网络安全防护体系中的地位和作用
1.1 网络中计算机之间的通信及安全威胁
1.1.1 网络体系结构
1.1.2 网络信息流动过程中面临的安全威胁
1.2 网络安全技术框架
1.2.1 针对OSI参考模型的网络安全体系
1.2.2 基于信息保障概念的网络空间纵深防护框架
1.3 网络安全防护体系中的防火墙
1.3.1 防火墙与纵深防护
1.3.2 防火墙与零信任安全
1.4 思考与实践
1.5 学习目标检验
第2章 防火墙概述
2.1 防火墙的分类
2.1.1 按照防火墙产品的形态分类
2.1.2 按照防火墙部署的位置分类
2.1.3 按照防火墙的功能应用分类
2.1.4 按照防火墙的技术特点分类
2.2 防火墙基本技术
2.2.1 包过滤技术
2.2.2 代理技术
2.2.3 网络地址转换技术
2.2.4 虚拟专用网技术
2.3 防火墙体系结构
2.3.1 屏蔽路由器结构
2.3.2 双宿堡垒主机结构
2.3.3 屏蔽主机结构
2.3.4 屏蔽子网结构
2.4 防火墙的发展
2.4.1 防火墙的局限性
2.4.2 防火墙面临的攻击
2.4.3 防火墙新产品和新技术
2.5 思考与实践
2.6 学习目标检验
第2篇 防火墙标准
第3章 防火墙技术要求
3.1 安全功能要求
3.1.1 组网与部署
3.1.2 网络层控制
3.1.3 应用层控制
3.1.4 攻击防护
3.1.5 安全审计、告警与统计
3.2 自身安全要求
3.2.1 身份标识与鉴别
3.2.2 管理能力
3.2.3 管理审计
3.2.4 管理方式
3.2.5 安全支撑系统
3.3 性能要求
3.3.1 吞吐量
3.3.2 延迟
3.3.3 连接速率
3.3.4 并发连接数
3.4 安全保障要求
3.4.1 开发
3.4.2 指导性文档
3.4.3 生命周期支持
3.4.4 测试
3.4.5 脆弱性评定
3.5 思考与实践
3.6 学习目标检验
第4章 防火墙测评方法
4.1 环境测评
4.2 安全功能测评
4.2.1 组网与部署
4.2.2 网络层控制
4.2.3 应用层控制
4.2.4 攻击防护
4.2.5 安全审计、告警与统计
4.3 自身安全测评
4.3.1 身份标识与鉴别
4.3.2 管理能力
4.3.3 管理审计
4.3.4 管理方式
4.3.5 安全支撑系统
4.4 性能测评
4.4.1 吞吐量
4.4.2 延迟
4.4.3 连接速率
4.4.4 并发连接数
4.5 安全保障测评
4.5.1 开发
4.5.2 指导性文档
4.5.3 生命周期支持
4.5.4 测试
4.5.5 脆弱性评定
4.6 思考与实践
4.7 学习目标检验
第3篇 防火墙实现
第5章 基于SPI的简单防火墙实现
5.1 Windows平台网络数据包截获技术
5.1.1 Windows网络体系结构
5.1.2 Windows中的网络数据包截获
5.2 基于SPI的包过滤技术
5.2.1 SPI简介
5.2.2 基于SPI的包过滤技术原理
5.3 思考与实践
5.4 学习目标检验
第6章 基于NDIS的简单防火墙实现
6.1 NDIS简介
6.1.1 NDIS结构
6.1.2 NDIS网络驱动程序
6.2 基于NDIS的包过滤技术原理
6.2.1 NDIS中间层驱动
6.2.2 Filter Drivers在包过滤中的应用
6.3 思考与实践
6.4 学习目标检验
第7章 基于WFP的简单防火墙实现
7.1 WFP简介
7.1.1 WFP的概念
7.1.2 WFP的作用
7.2 基于WFP的包过滤技术原理
7.2.1 WFP框架结构
7.2.2 WFP在包过滤中的应用
7.3 思考与实践
7.4 学习目标检验
第4篇 防火墙应用
第8章 个人防火墙的应用
8.1 Windows系统个人防火墙
8.1.1 Windows系统个人防火墙简介
8.1.2 Windows Defender防火墙的设置与应用
8.1.3 高级安全Windows Defender防火墙的设置与应用
8.2 第三方个人防火墙
8.2.1 ZoneAlarm Pro防火墙简介
8.2.2 ZoneAlarm Pro防火墙的设置与应用
8.3 思考与实践
8.4 学习目标检验
第9章 开源防火墙的应用
9.1 Linux防火墙
9.1.1 Linux防火墙的功能框架
9.1.2 iptables的应用
9.1.3 firewalld的应用
9.2 WAF开源防火墙
9.2.1 WAF防火墙产品及功能框架
9.2.2 ModSecurity的应用
9.2.3 HIHTTPS的应用
9.2.4 NASXI的应用
9.3 思考与实践
9.4 学习目标检验
第10章 商业防火墙的选择与仿真应用
10.1 商业防火墙产品
10.1.1 国内商业防火墙产品介绍
10.1.2 国外商业防火墙产品介绍
10.2 商业防火墙产品的选择
10.2.1 等级保护对防火墙的要求
10.2.2 等保2.0时代商业防火墙产品的选择
10.3 防火墙的部署
10.3.1 防火墙部署的位置
10.3.2 防火墙部署的模式
10.4 Cisco Packet Tracer仿真防火墙的应用
10.4.1 Cisco Packet Tracer简介
10.4.2 访问控制列表的基本配置
10.5 GNS3仿真防火墙的应用
10.5.1 GNS3的简介
10.5.2 GNS3的基本配置
10.6 思考与实践
10.7 学习目标检验
附录 部分参考解答或提示
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜