图书介绍
更安全的Linux网络PDF|Epub|txt|kindle电子书版本网盘下载
![更安全的Linux网络](https://www.shukui.net/cover/49/31240653.jpg)
- 陈勇勋著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121082214
- 出版时间:2009
- 标注页数:481页
- 文件大小:116MB
- 文件页数:502页
- 主题词:Linux操作系统
PDF下载
下载说明
更安全的Linux网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 防火墙的基本概念1
1.1 TCP/IP的基本概念2
应用层2
传输层4
网络层4
连接层4
1.2封包的传递5
1.3 ARP通信协议9
1.4 TCP、UDP及Socket的关系11
1.5什么是防火墙15
1.6防火墙的判别依据17
各层封包包头内的信息17
封包所承载的数据内容19
连接状态20
1.7防火墙的分类21
包过滤防火墙21
应用层防火墙22
1.8常见的防火墙结构23
单机防火墙24
网关式防火墙25
通透式防火墙29
第2章 Linux防火墙基础篇31
2.1什么是Kernel32
2.2什么是Netfilter33
2.3 Netfilter与Linux的关系33
2.4 Netfilter工作的位置35
2.5 Netfilter的命令结构37
2.6 Netfilter的Filter机制38
2.7规则的匹配方式42
2.8 Netfilter与Iptables的关系43
2.9 Iptables工具的使用方法46
Iptables命令参数46
Iptables规则语法57
牛刀小试:Iptables的规则语法66
2.10以Filter机制来构建简单的单机防火墙69
如何测试防火墙规则正确与否72
解决无法在防火墙主机上对外建立连接的问题75
防火墙规则数据库的管理方法83
2.11以Filter机制来构建网关式防火墙85
2.12 Netfilter的NAT机制88
IP网段的划分89
Private IP89
NAT90
封包传递方向与SNAT及DNAT的关系92
NAT的分类95
NAT不是万能的104
2.13 Netfilter的Mangle机制104
2.14 Netfilter的RAW机制108
2.15 Netfilter的完整结构108
2.16实战演练110
实战2-1 state模块描述下的4种连接状态110
练习2-1:ESTABLISHED状态的实验111
练习2-2:RELATED状态的实验112
练习2-3:NEW状态的实验113
练习2-4:INVALID状态的实验113
实战2-2以Netfilter构建单机防火墙114
实战2-3启动Linux内的Router机制115
实战2-4以Netfilter构建网关式防火墙116
实战2-5构建一对多NAT118
实战2-6构建多对多NAT119
实战2-7构建一对一NAT121
实战2-8构建NAPT123
第3章 Netfilter模块的匹配方式与处理方法127
3.1匹配方式128
内建的匹配方式128
使用模块延伸出来的匹配方式133
3.2处理方法170
内建的处理方法170
由模块延伸的处理方法175
3.3实战演练185
实战3-1以multiport及state再加上tcp-flags的判别来改写范例185
实战3-2使用mac模块来过滤MAC Address187
实战3-3 当有PortScan攻击行为发生时,将攻击者的IP锁定,使得该IP在10分钟内都不得再连接本机的任何服务188
实战3-4 User Define Chain的应用及管理189
实战3-5 将Netfilter的LOG分类记录于/var/log/netfilter文件191
第4章 Netfilter/Iptables的高级技巧193
4.1防火墙性能的最佳化194
调整防火墙规则顺序194
善用multiport及iprange模块196
善用User Define197
4.2 Netfilter连接处理能力与内存的损耗198
最大连接数量的计算199
连接追踪数量的调整200
连接追踪数量与内存的损耗200
4.3使用RAW Table200
4.4简单及复杂通信协议的处理202
简单的通信协议203
复杂的通信协议204
ICMP封包的处理原则213
在DMZ上使用NAT将面临的问题及解决方案214
常见的网络攻击手法及防护方式217
4.5实战演练237
实战4-1 FTP通信协议穿越防火墙的处理237
实战4-2 FTP通信协议穿越NAT的处理238
第5章 Proxy Server的应用241
5.1什么是Proxy Server242
5.2 Proxy Server能够支持的通信协议243
5.3 Proxy Server的分类243
什么是Cache Proxy244
什么是Reverse Proxy245
5.4 Proxy Server的硬件需求246
5.5安装Squid Proxy247
5.6以Squid构建Cache Proxy248
Cache Proxy的基本设置248
Cache Proxy客户端的设置253
Cache Proxy的高级设置254
Cache Proxy连接访问控制258
Cache对象的管理260
Squid Proxy运行过程的记录文件265
Squid Proxy名称解析的考虑268
5.7 Transparent Proxy269
Transparent Proxy的工作原理269
设置Transparent Proxy270
5.8 Reverse Proxy271
Web Server的分类271
构建Reverse Proxy274
5.9实战演练279
实战5-1构建一个Transparent Proxy279
实战5-2以Squid Proxy构建一个Name Base的Reverse Proxy281
第6章 使用Netfilter/Iptables保护企业网络285
6.1防火墙结构的选择286
6.2防火墙的本机安全288
网络攻击288
系统入侵289
Inbound/Outbound的考虑289
远程管理的安全考虑290
6.3防火墙规则定义290
企业内部与因特网291
DMZ与因特网292
企业内部与DMZ297
6.4入侵与防御的其他注意事项297
更新套件297
Syn Flooding攻击防御298
IF欺骗防护300
第7章 弱点扫描及入侵检测303
7.1什么是弱点扫描304
Nessus弱点扫描工具304
Nessus弱点扫描工具的操作架构305
下载及安装Nessus弱点扫描工具305
Nessus Client的操作及Report的生成313
Nessus Server的模块更新319
7.2入侵检测系统322
网络设备的限制322
入侵检测系统的分类324
入侵检测系统的部署324
Snort入侵检测系统介绍325
下载及安装Snort入侵检测系统326
下载及安装Snort入侵检测系统的规则数据库326
设置Snort329
Snort的启动与停止330
Snort的Alert330
7.3主动防御系统331
取得Guardian331
安装Guardian332
设定Guardian332
Guardian的启动与停止334
7.4实战演练335
实战7-1 Nessus工具软件的安装及操作335
实战7-2 Snort工具软件的安装及操作336
第8章 VPN基础篇339
8.1什么是VPN340
VPN的原理342
常见的VPN架构343
VPN的安全性问题344
VPN机制的优缺点344
8.2认识数据加/解密345
什么是明文346
什么是密文346
8.3数据加/解密的类型348
8.4散列算法350
8.5 IPSec Base VPN351
IPSec的工作模式352
IPSec的组成要素353
AH及ESP协议执行时所需设定的参数361
设置Transport模式IPSec VPN363
8.6 Linux下的IPSec架构373
IPSec机制的SPD373
IPSec机制的SAD374
8.7实战演练378
实战8-1构建传输模式的ESP VPN(1)378
实战8-2构建传输模式的ESP VPN(2)379
第9章 VPN实务篇381
9.1 Internet Key Exchange(IKE)383
9.2以Preshared Keys为验证模式下的传输模式VPN387
9.3以Preshared Keys为验证模式下的隧道模式VPN391
9.4什么是数字证书394
数字证书的必要性394
证书管理中心396
以Linux系统来担任企业CA的角色402
9.5以数字证书为验证模式下的传输模式VPN409
9.6以数字证书为验证模式下的隧道模式VPN413
9.7实战演练——构建传输模式的ESP VPN415
第10章 VPN:L2TP Over IPSec419
10.1什么是PPP协议420
10.2什么是L2TP协议421
L2TP协议的原理421
L2TP协议的安全性问题423
L2TP协议安全性问题的解决方案424
Clent to Site的L2TP VPN结构探讨425
L2TP Client及L2TP Server之间网段的选择425
Proxy ARP的运行原理426
10.3构建L2TP VPN429
组建L2 TP Server429
组建PPP Server431
建立VPN的拨接账号431
产生及放置证书432
指定Security Policy的设定文件433
指定IKE的设定文件434
启动L2TP Server435
10.4设定L2 TP Client435
产生L2TP Client的证书435
将证书导入Windows XP系统前的准备436
启动及设置MMC436
导入“计算机”及“CA”的证书440
在Windows XP系统下设置拨号网络445
拨号网络下预设网关的问题449
10.5实战演练——构建L2TP VPN Server451
附录A VMware Server的安装及使用455
A.1 VMware Server的功能456
A.2取得VMware Server软件456
A.3安装VMware Server的准备事项457
A.4安装VMware Server457
A.5启动VMware Server Console463
A.6新增虚拟机器464
A.7启动虚拟机器及鼠标、键盘的控制471
A.8认识VMware Server的网络功能472
A.9设定VMware Server的网络功能473
A.9.1删除现有VMware Server的网卡473
A.9.2在现有VMware Server 上新增网络接口功能475
A.10设定虚拟机器网络接口的连接位置479
A.11虚拟机器的备份及还原481