首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 Linux防火墙/图灵系统与网络管理技术丛书
内容
编辑推荐

Amazon五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。

本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。

内容推荐

本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。

本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。

目录

第1章 iplables使用简介

 1.1 iptables

 1.2 使用iptables进行包过滤

1.2.1 表

1.2.2 链

1.2.3 匹配

1.2.4 目标

 1.3 安装iptables

 1.4 内核配置

1.4.1 基本Netfiher编译选项

1.4.2 结束内核配置

1.4.3 可加载内核模块与内置编译和安全

 1.5 安全性和最小化编译

 1.6 内核编译和安装

 1.7 安装iptables用户层二进制文件

 1.8 默认iptables策略

1.8.1 策略需求

1.8.2 iptables.sh本的开头

1.8.3 INPUT链

1.8.4 0UTPUT链

1.8.5 FORWARD链

1.8.6 网络地址转换

1.8.7 激活策略

1.8.8 iDtables—save与iptables-restore

1.8.9 测试策略:TCP

1.8.10 测试策略:UDP

1.8.11 测试策略:ICMP

 1.9 本章总结

第2章 网络层的攻击与防御

3章 传输层的攻击与防御 

 3.1 使用iptables记录传输层首部 

 3.2 传输层攻击的定义 

 3.3 滥用传输层 

 3.4 传输层回应 

第4章 应用层的攻击与防御 

 4.1 使用iptables实现应用层字符串匹配 

 4.2 应用层攻击的定义 

 4.3 滥用应用层 

 4.4 加密和应用层编码 

 4.5 应用层回应

第5章 端口扫描攻击检测程序psad简介 

第6章 psad运作:检测可疑流量 

第7章 psad高级主题:从签名匹配到操作系统指纹识别 

第8章 使用psad实现积极回应 

第9章 转换Snort规则为iptables规则 

第10章 部署fwsnort 

第11章 psad与fwsnort结合 

第12章 端口碰撞与单数据包授权 

第13章 fwknop简介 

第14章 可视化iptables日志 

附录A 攻击伪造 

附录B 一个完整的fwsnort脚本

标签
缩略图
书名 Linux防火墙/图灵系统与网络管理技术丛书
副书名
原作名
作者 (美)拉什
译者 陈健
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115205803
开本 16开
页数 247
版次 1
装订 平装
字数 396
出版时间 2009-06-01
首版时间 2009-06-01
印刷时间 2009-06-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 计算机-操作系统
图书小类
重量 0.432
CIP核字
中图分类号 TP316.89
丛书名
印张 16.75
印次 1
出版地 北京
237
187
17
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2008-3299号
版权提供者 No Starch Press
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/23 5:20:20