防火墙方面的书籍

真是源于感知 2012-06-20 05:24:12
最近在弄关于网关认证防火墙,其中涉及防火墙的知识很多,想了解防火墙的原理,及iptables命令的详细用法,各位给推介几本书吧。
...全文
712 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
yhndsc2012 2012-09-20
  • 打赏
  • 举报
回复
一定要自己琢磨、开发出来的东西,才有价值。
mcsafe 2012-09-12
  • 打赏
  • 举报
回复
Linux 防火墙 (原书第3版)
专门介绍iptables
机械工业出版社
价格46元
lycclsltt 2012-06-25
  • 打赏
  • 举报
回复
防火墙方面的知识不就是网络方面的知识吗,精通了网络,就会明白防火墙的原理了,否则只能是照搬前人的理论而没有创新,但参考一下还是可以的哈,没看过,帮顶!
本书涵盖了防火墙的技术、策略和市场上流行的所有主要的防火墙产品。与其他书相比,此书范围更广,适用性更强。此外,它提供了各种协议包括即将来临的IPv6及如何构造防火墙等的全面指导。 事实上,本书通过探讨组成因特网所有组成部分以及使得因特网不安全的各种因素,使你的专业水平更上一层楼;它详细描述和讨论了应用在因特网上的所有协议、标准和应用程序编程接口(API)以及从加密到防火墙的安全机制。本书后一部分包括市场上主要防火墙产品、工具包及应用软件的综合评述和一些防火墙的演示版和评价书,并附有光盘随书发行。 本书主要针对网络、Web、系统、LAN(局域网)和WAN(广域网)的管理员,但它也面对新的专业人员即因特网管理者,以及任何一个需要一本比较全面的关于防火墙方面书籍的人。阅读此书时,你会注意到本书的与众不同之处:本书非常全面,并给出了关于理解、选择、安装、维护防火墙防火墙发展趋势的相关技术信息。本书采用与实际信息、技巧和警告的对话方式,有助于因特网、网络和安全管理员应付并完成自身的任务和责任。 与你所在站点实现防火墙一样重要的是,你首先需要一种安全策略,它全面考虑阻塞哪些服务和使用哪些服务,它还要考虑对认证和加密设备的实现及与因特网连接时你所能承担的危险级别。本书将讨论所有在处理站点安全和管理时所涉及的专题和论点。它综述所有服务,诸如:Telnet、FTP、Web、e-mail、news等等。
中文名: Linux防火墙 原名: Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort 别名: Linux,Firewall,防火墙,iptables,psad,fwsnort 作者: (美)拉什译者: 陈健资源格式: PDF 版本: 中文高清PDF版 出版社: 人民邮电出版社书号: 9787115205803发行时间: 2009年 地区: 大陆 语言: 简体中文 简介: 编辑推荐 Amazon 五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。 内容简介   本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、 fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。   本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。 作者简介 Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response等著作,还是Linux Journal、SysAdmin和;login:等著名技术媒体的专栏作家。 目录: 第1章 iptables使用简介 1.1 iptables 1.2 使用iptables进行包过滤 1.3 安装iptables 1.4 内核配置 1.5 安全性和最小化编译 1.6 内核编译和安装 1.7 安装iptables用户层二进制文件 1.8 默认iptables策略 1.9 本章总结 第2章 网络层的攻击与防御 2.1 使用iptables记录网络层首部信息 2.2 网络层攻击的定义 2.3 滥用网络层 2.4 网络层回应 第3章 传输层的攻击与防御 3.1 使用iptables记录传输层首部 3.2 传输层攻击的定义 3.3 滥用传输层 3.4 传输层回应 第4章 应用层的攻击与防御 4.1 使用iptables实现应用层字符串匹配 4.2 应用层攻击的定义 4.3 滥用应用层 4.4 加密和应用层编码 4.5 应用层回应 第5章 端口扫描攻击检测程序psad简介 第6章 psad运作:检测可疑流量 第7章 psad高级主题:从签名匹配到操作系统指纹识别 第8章 使用psad实现积极回应 第9章 转换Snort规则为iptables规则 第10章 部署fwsnort 第11章 psad与fwsnort结合 第12章 端口碰撞与单数据包授权 第13章 fwknop简介 第14章 可视化iptables日志 附录A 攻击伪造 附录B 一个完整的fwsnort脚本

590

社区成员

发帖
与我相关
我的任务
社区描述
提出问题
其他 技术论坛(原bbs)
社区管理员
  • community_281
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧