万本电子书0元读

万本电子书0元读

顶部广告

防火墙技术与应用 第2版电子书

配套资源:电子课件、习题答案、源代码 本书特色: 1)“十三五”国家重出版物出版规划项目。 2)依据《信息安全技术 防火墙安全技术要求和测试评价方法》(GB/T 20281—2020)等国家标准介绍防火墙的技术要求和测评方法。 3)在每章的内容组织上行了创新设计以适配翻转课堂教学新模式。 4)全书设计了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目

售       价:¥

纸质售价:¥43.00购买纸书

53人正在读 | 0人评论 6.2

作       者:陈波,于泠

出  版  社:机械工业出版社

出版时间:2021-01-30

字       数:17.9万

所属分类: 教育 > 大中专教材 > 成人/中高职教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《防火墙技术与应用 第2版》分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,发与测试标准,防火墙发基本技术,个人防火墙及商用防火墙的选、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络安全问题的能力。《防火墙技术与应用 第2版》紧跟防火墙技术动态,遵循国家标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。 《防火墙技术与应用 第2版》可以作为高等院校网络空间安全专业、信息安全专业等计算机类专业相关课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域专业人员的参考书。<br/>
目录展开

前言

第1篇 防火墙基础

第1章 防火墙在网络安全防护体系中的地位和作用

1.1 网络中计算机之间的通信及安全威胁

1.1.1 网络体系结构

1.1.2 网络信息流动过程中面临的安全威胁

1.2 网络安全技术框架

1.2.1 针对OSI参考模型的网络安全体系

1.2.2 基于信息保障概念的网络空间纵深防护框架

1.3 网络安全防护体系中的防火墙

1.3.1 防火墙与纵深防护

1.3.2 防火墙与零信任安全

1.4 思考与实践

1.5 学习目标检验

第2章 防火墙概述

2.1 防火墙的分类

2.1.1 按照防火墙产品的形态分类

2.1.2 按照防火墙部署的位置分类

2.1.3 按照防火墙的功能应用分类

2.1.4 按照防火墙的技术特点分类

2.2 防火墙基本技术

2.2.1 包过滤技术

2.2.2 代理技术

2.2.3 网络地址转换技术

2.2.4 虚拟专用网技术

2.3 防火墙体系结构

2.3.1 屏蔽路由器结构

2.3.2 双宿堡垒主机结构

2.3.3 屏蔽主机结构

2.3.4 屏蔽子网结构

2.4 防火墙的发展

2.4.1 防火墙的局限性

2.4.2 防火墙面临的攻击

2.4.3 防火墙新产品和新技术

2.5 思考与实践

2.6 学习目标检验

第2篇 防火墙标准

第3章 防火墙技术要求

3.1 安全功能要求

3.1.1 组网与部署

3.1.2 网络层控制

3.1.3 应用层控制

3.1.4 攻击防护

3.1.5 安全审计、告警与统计

3.2 自身安全要求

3.2.1 身份标识与鉴别

3.2.2 管理能力

3.2.3 管理审计

3.2.4 管理方式

3.2.5 安全支撑系统

3.3 性能要求

3.3.1 吞吐量

3.3.2 延迟

3.3.3 连接速率

3.3.4 并发连接数

3.4 安全保障要求

3.4.1 开发

3.4.2 指导性文档

3.4.3 生命周期支持

3.4.4 测试

3.4.5 脆弱性评定

3.5 思考与实践

3.6 学习目标检验

第4章 防火墙测评方法

4.1 环境测评

4.2 安全功能测评

4.2.1 组网与部署

4.2.2 网络层控制

4.2.3 应用层控制

4.2.4 攻击防护

4.2.5 安全审计、告警与统计

4.3 自身安全测评

4.3.1 身份标识与鉴别

4.3.2 管理能力

4.3.3 管理审计

4.3.4 管理方式

4.3.5 安全支撑系统

4.4 性能测评

4.4.1 吞吐量

4.4.2 延迟

4.4.3 连接速率

4.4.4 并发连接数

4.5 安全保障测评

4.5.1 开发

4.5.2 指导性文档

4.5.3 生命周期支持

4.5.4 测试

4.5.5 脆弱性评定

4.6 思考与实践

4.7 学习目标检验

第3篇 防火墙实现

第5章 基于SPI的简单防火墙实现

5.1 Windows平台网络数据包截获技术

5.1.1 Windows网络体系结构

5.1.2 Windows中的网络数据包截获

5.2 基于SPI的包过滤技术

5.2.1 SPI简介

5.2.2 基于SPI的包过滤技术原理

5.3 思考与实践

5.4 学习目标检验

第6章 基于NDIS的简单防火墙实现

6.1 NDIS简介

6.1.1 NDIS结构

6.1.2 NDIS网络驱动程序

6.2 基于NDIS的包过滤技术原理

6.2.1 NDIS中间层驱动

6.2.2 Filter Drivers在包过滤中的应用

6.3 思考与实践

6.4 学习目标检验

第7章 基于WFP的简单防火墙实现

7.1 WFP简介

7.1.1 WFP的概念

7.1.2 WFP的作用

7.2 基于WFP的包过滤技术原理

7.2.1 WFP框架结构

7.2.2 WFP在包过滤中的应用

7.3 思考与实践

7.4 学习目标检验

第4篇 防火墙应用

第8章 个人防火墙的应用

8.1 Windows系统个人防火墙

8.1.1 Windows系统个人防火墙简介

8.1.2 Windows Defender防火墙的设置与应用

8.1.3 高级安全Windows Defender防火墙的设置与应用

8.2 第三方个人防火墙

8.2.1 ZoneAlarm Pro防火墙简介

8.2.2 ZoneAlarm Pro防火墙的设置与应用

8.3 思考与实践

8.4 学习目标检验

第9章 开源防火墙的应用

9.1 Linux防火墙

9.1.1 Linux防火墙的功能框架

9.1.2 iptables的应用

9.1.3 firewalld的应用

9.2 WAF开源防火墙

9.2.1 WAF防火墙产品及功能框架

9.2.2 ModSecurity的应用

9.2.3 HIHTTPS的应用

9.2.4 NASXI的应用

9.3 思考与实践

9.4 学习目标检验

第10章 商业防火墙的选择与仿真应用

10.1 商业防火墙产品

10.1.1 国内商业防火墙产品介绍

10.1.2 国外商业防火墙产品介绍

10.2 商业防火墙产品的选择

10.2.1 等级保护对防火墙的要求

10.2.2 等保2.0时代商业防火墙产品的选择

10.3 防火墙的部署

10.3.1 防火墙部署的位置

10.3.2 防火墙部署的模式

10.4 Cisco Packet Tracer仿真防火墙的应用

10.4.1 Cisco Packet Tracer简介

10.4.2 访问控制列表的基本配置

10.5 GNS3仿真防火墙的应用

10.5.1 GNS3的简介

10.5.2 GNS3的基本配置

10.6 思考与实践

10.7 学习目标检验

附录 部分参考解答或提示

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部