图书介绍

虚拟专用网PDF|Epub|txt|kindle电子书版本网盘下载

虚拟专用网
  • (美)(D.L.克拉克)David Leon Clark著;于秀莲,徐惠民等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115086079
  • 出版时间:2000
  • 标注页数:368页
  • 文件大小:44MB
  • 文件页数:401页
  • 主题词:虚拟网络:用户通信网 用户通信网:虚拟网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

虚拟专用网PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 虚拟化进程:从Intranet到Extranet再到VPN3

第1章 专用网和虚拟专用网:探索网络安全3

1.1 传统体系和LAN范例4

1.2 传统的商业模式:一个时代的完结7

1.2.1 商业社会的重新定义:一个狂躁的时代8

1.2.2 数据处理管理者:从企业沙皇到替罪羊9

1.3 局域网:全新信息系统的范例10

1.4 揭去面纱的行为模式11

1.4.1 行为分析14

1.4.2 原因分析15

1.4.3 解决方案分析15

1.5 正在实施的新范例18

1.5.1 自我学习型企业20

1.6 专用网:孤独的堡垒21

1.6.1 已定型的专用网22

1.6.2 使用ISP的专用网24

1.6.3 防火墙和其他防范措施25

1.6.4 全球化安全的代价28

1.7 专用网:Internet革命的倒退28

1.7.1 专用网的技术应用周期29

1.7.2 黑客和其他网络干扰者的威胁31

1.7.3 私有化战争的代价31

1.8 Extranet: Intranet的进化32

1.8.1 带领你的商业伙伴、供应商和顾客开始网上旅程34

1.8.2 一个经典的例子34

1.8.3 Intranet的未来35

1.9 虚拟专用网:Extranet的结束和VPN的开端35

1.10 虚拟专用网VPN:神奇的WAN36

1.9.1 VPN:Extranet的另一种形式36

1.10.1 VPN和防火墙:数字空间上的联姻37

1.10.2 VPN的可靠性38

第2章 为什么VPN能够得到不断发展41

2.1 政治:处于争论中的话题42

2.2 无所不在的代表:Microsoft45

2.2.1 NT:防火墙操作系统的新选择47

2.2.2 NT Bugtraq网站48

2.2.3 PPTP的崩溃50

2.3 Cisco的L2F协议52

2.4 VPN的经济因素53

第3章 VPN的标准55

3.1 隧道协议57

3.1.1 IP安全性或IPSec标准57

3.1.2 IPSec安全协议和加密58

3.1.3 第二层隧道协议(L2PT)62

3.1.4 通过SOCKS分开的防火墙63

3.2 用户认证64

3.2.1 拨号用户远端认证服务(RADIUS)64

3.2.2 强用户认证67

3.2.3 X.509数字证书标准70

3.3 数据认证和完整性71

3.3.1 数字签名过程71

3.3.2 加密散列/汇集功能72

3.3.3 证书授权和公钥底层结构73

3.4 加密方案75

3.5 加密密钥(对称)密码系统75

3.6 公钥(非对称)加密系统76

3.7 密钥管理协议78

3.8.1 用ISAKMP对用户认证79

3.8 ISAKMP/IKE——丰富的源泉79

3.8.2 通过ISAKMP应用数字签名80

3.8.3 安全联合和ISAKMP80

3.9 IKE和SKIP81

第2部分 黑客攻击和安全危机85

第4章 历史上的黑客攻击85

4.1 新的冷战86

4.1.1 经济的和政治的现实86

4.2 俄国人袭击Citibank87

4.3 嗅探者软件把戏88

4.4 柏林防火墙89

4.5 得克萨斯防火墙灾难89

4.7 RSA资助的闯入90

4.6 伦敦银行被挟90

第5章 黑客的攻击手段93

5.1 防火墙如何被攻破94

5.1.1 强攻击和特洛伊木马94

5.1.2 Java Applets和ActiveX控件的安全漏洞95

5.2 你已被攻破的指示信号96

5.3 常见的攻击97

5.3.1 IP地址欺骗98

5.3.2 通过工作主机的IP地址欺骗99

5.3.3 IP源自选路由100

5.3.4 Java和ActiveX攻击101

5.3.5 使用探视软件102

5.3.6 TCP攻击103

5.3.8 其他的攻击105

5.3.7 死亡之Ping105

5.3.9 推荐的Web站点106

第6章 防火墙失效时的后果及措施111

6.1 纠正你的错误配置113

6.2 冷漠:系统瘫痪的最快方式114

6.3 防火墙拨号访问114

6.4 流入业务:防火墙的告警信号115

6.5 软件升级:防火墙的燃料115

6.6 主要的防火墙Web站点116

第3部分 在阴影中前进119

第7章 VPN技术119

7.1 专用信息高速公路120

7.2 它们如何工作?121

7.2.2 用户弱认证和强认证123

7.2.1 基于公钥算法的动态交换123

7.2.3 认证技术的进展124

7.2.4 数据认证(完整性检查)126

7.3 加密长度的重要性127

7.3.1 IPSec(IP安全)加密技术的实施129

7.3.2 节点间ISAKMP/IKE密钥管理和交换131

7.4 第二层隧道协议(L2TP)134

7.5 SOCKS重获其地位135

第8章 防火墙的结构、技术和服务137

8.1 开放系统互连模型(OSI)的映射138

8.2 包过滤的方法142

8.2.1 简单包过滤系统142

8.2.2 状态式包过滤结构144

8.2.3 电路级结构145

8.2.4 应用代理方法146

8.3 状态监察技术148

8.4 应用代理技术150

8.5 基于特性152

8.5.1 网络地址翻译152

8.5.2 地址隐藏154

8.5.3 地址透明155

8.6 访问控制156

8.6.1 网关中的系统负载均衡156

8.6.2 事件/连接记录158

8.6.3 反欺骗特性159

8.6.4 路由管理159

8.6.5 第三方的支持及互操作性160

8.7.1 安全代理概念161

8.7 基本服务和协议支持161

8.7.2 关键服务的提供162

第9章 防火墙发展的新趋势167

9.1 防火墙演进的驱动者168

9.2 朗讯“防火砖”170

9.3 光数据系统的超凡的防火墙171

9.4 WatchGuard的新颖防火墙解决方案173

9.5 来自外界的防火墙/VPN的管理174

9.6 结束语:防火墙还将继续发展175

第10章 其他VPN关键概念和技术177

10.1 内容引导协议178

10.2 把RSA数字签名用于Diffie-Hellman算法179

10.2.1 ISAKMP的密钥交换特性182

10.3 智能卡(Smart Card)183

10.4 另一个用户认证系统TACACS+184

10.5 轻量目录访问协议LDAP185

第11章 VPN和防火墙的安全策略187

11.1 企业范围的安全管理188

11.1.1 规则库编辑器190

11.1.2 对象类和管理193

11.2 集中式安全(规则库)管理的特性195

11.2.1 集中式管理与控制196

11.2.2 安全性网关的最优配置199

11.2.3 网络流量的登录与监视200

11.2.4 实时的事件报警和通告201

11.2.5 特殊性能202

11.3 规则库编辑器逻辑的研究203

11.3.1 从外部用户向本地用户发送电子邮件204

11.3.3 登录时隐含的通信丢弃206

11.3.2 本地用户访问整个网络206

11.3.4 “隐藏”网关207

11.4 将更复杂的策略转换为规则210

11.4.1 选择用户访问以便在特定时间选择服务211

第12章 VPN性能评价和回顾215

12.1 实际情况下的性能216

12.2 VPN性能问题220

12.3 VPN本身的性能因素221

12.4 性能方面其他考虑的事项223

第4部分 VPN的实现和商业评估227

第13章 VPN的实施:企业需求的评估227

13.1 配置企业的VPN清单228

13.1.1 总体实施方面要考虑的因素229

13.1.2 用户访问的考虑232

13.1.4 用户身份认证234

13.1.3 安全需要234

13.1.5 操作平台的考虑235

13.2 VPN配置实例235

第14章 VPN的商业评估:跨国公司和大公司239

14.1 跨国公司240

14.1.1 商业目标241

14.1.2 企业VPN方案的考虑242

14.1.3 确定跨国通信的需求243

14.1.4 专用网和VPN的对比244

14.2 突破56kbit/s速率245

14.3 大公司246

14.3.1 商业目标246

14.3.2 知识企业248

14.3.3 针对企业级的通信需求249

14.3.4 专用网和VPN250

14.3.5 最后的决定性因素251

第15章 VPN的商业评估:中小企业253

15.1 商业目标255

15.2 组织256

15.3 中小公司的通信要求258

15.4 专用网与VPN的比较259

15.5 一些额外的考虑259

第5部分 VPN供应商的解决方案263

第16章 典型产品综述263

16.1 VPN结构实现265

16.1.1 客户到LAN实现的比较269

16.1.2 LAN到LAN的实现271

16.2.1 所支持的隧道协议272

16.2 安全服务272

16.2.2 IPSec认证275

16.2.3 加密和数据认证276

16.2.4 密钥管理方面的考虑277

16.3 用户认证的实现280

16.3.1 双因素用户认证280

16.3.2 三层强用户认证281

16.4 VPN管理282

16.5 入侵告警284

16.6 VPN性能285

第17章 配置防火墙287

17.1 确定配置步骤288

17.1.1 定义网络对象289

17.1.2 定义用户和用户组对象292

17.1.3 定义防火墙对象(Firewall Object)295

17.2 建立规则库298

第18章 配置虚拟专用网309

18.1 确定步骤310

18.2 定义网络对象311

18.2.1 指定加密域313

18.2.2 定义更多的网络对象316

18.2.3 指定加密域(西海岸)319

18.2.4 建立VPN规则库321

18.3 客户到局域网实现323

18.3.1 建立客户到LAN的规则库327

第6部分 附录331

RSA示例331

术语335

索引341

热门推荐