图书介绍

更安全的Linux网络PDF|Epub|txt|kindle电子书版本网盘下载

更安全的Linux网络
  • 陈勇勋著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121082214
  • 出版时间:2009
  • 标注页数:481页
  • 文件大小:116MB
  • 文件页数:502页
  • 主题词:Linux操作系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

更安全的Linux网络PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 防火墙的基本概念1

1.1 TCP/IP的基本概念2

应用层2

传输层4

网络层4

连接层4

1.2封包的传递5

1.3 ARP通信协议9

1.4 TCP、UDP及Socket的关系11

1.5什么是防火墙15

1.6防火墙的判别依据17

各层封包包头内的信息17

封包所承载的数据内容19

连接状态20

1.7防火墙的分类21

包过滤防火墙21

应用层防火墙22

1.8常见的防火墙结构23

单机防火墙24

网关式防火墙25

通透式防火墙29

第2章 Linux防火墙基础篇31

2.1什么是Kernel32

2.2什么是Netfilter33

2.3 Netfilter与Linux的关系33

2.4 Netfilter工作的位置35

2.5 Netfilter的命令结构37

2.6 Netfilter的Filter机制38

2.7规则的匹配方式42

2.8 Netfilter与Iptables的关系43

2.9 Iptables工具的使用方法46

Iptables命令参数46

Iptables规则语法57

牛刀小试:Iptables的规则语法66

2.10以Filter机制来构建简单的单机防火墙69

如何测试防火墙规则正确与否72

解决无法在防火墙主机上对外建立连接的问题75

防火墙规则数据库的管理方法83

2.11以Filter机制来构建网关式防火墙85

2.12 Netfilter的NAT机制88

IP网段的划分89

Private IP89

NAT90

封包传递方向与SNAT及DNAT的关系92

NAT的分类95

NAT不是万能的104

2.13 Netfilter的Mangle机制104

2.14 Netfilter的RAW机制108

2.15 Netfilter的完整结构108

2.16实战演练110

实战2-1 state模块描述下的4种连接状态110

练习2-1:ESTABLISHED状态的实验111

练习2-2:RELATED状态的实验112

练习2-3:NEW状态的实验113

练习2-4:INVALID状态的实验113

实战2-2以Netfilter构建单机防火墙114

实战2-3启动Linux内的Router机制115

实战2-4以Netfilter构建网关式防火墙116

实战2-5构建一对多NAT118

实战2-6构建多对多NAT119

实战2-7构建一对一NAT121

实战2-8构建NAPT123

第3章 Netfilter模块的匹配方式与处理方法127

3.1匹配方式128

内建的匹配方式128

使用模块延伸出来的匹配方式133

3.2处理方法170

内建的处理方法170

由模块延伸的处理方法175

3.3实战演练185

实战3-1以multiport及state再加上tcp-flags的判别来改写范例185

实战3-2使用mac模块来过滤MAC Address187

实战3-3 当有PortScan攻击行为发生时,将攻击者的IP锁定,使得该IP在10分钟内都不得再连接本机的任何服务188

实战3-4 User Define Chain的应用及管理189

实战3-5 将Netfilter的LOG分类记录于/var/log/netfilter文件191

第4章 Netfilter/Iptables的高级技巧193

4.1防火墙性能的最佳化194

调整防火墙规则顺序194

善用multiport及iprange模块196

善用User Define197

4.2 Netfilter连接处理能力与内存的损耗198

最大连接数量的计算199

连接追踪数量的调整200

连接追踪数量与内存的损耗200

4.3使用RAW Table200

4.4简单及复杂通信协议的处理202

简单的通信协议203

复杂的通信协议204

ICMP封包的处理原则213

在DMZ上使用NAT将面临的问题及解决方案214

常见的网络攻击手法及防护方式217

4.5实战演练237

实战4-1 FTP通信协议穿越防火墙的处理237

实战4-2 FTP通信协议穿越NAT的处理238

第5章 Proxy Server的应用241

5.1什么是Proxy Server242

5.2 Proxy Server能够支持的通信协议243

5.3 Proxy Server的分类243

什么是Cache Proxy244

什么是Reverse Proxy245

5.4 Proxy Server的硬件需求246

5.5安装Squid Proxy247

5.6以Squid构建Cache Proxy248

Cache Proxy的基本设置248

Cache Proxy客户端的设置253

Cache Proxy的高级设置254

Cache Proxy连接访问控制258

Cache对象的管理260

Squid Proxy运行过程的记录文件265

Squid Proxy名称解析的考虑268

5.7 Transparent Proxy269

Transparent Proxy的工作原理269

设置Transparent Proxy270

5.8 Reverse Proxy271

Web Server的分类271

构建Reverse Proxy274

5.9实战演练279

实战5-1构建一个Transparent Proxy279

实战5-2以Squid Proxy构建一个Name Base的Reverse Proxy281

第6章 使用Netfilter/Iptables保护企业网络285

6.1防火墙结构的选择286

6.2防火墙的本机安全288

网络攻击288

系统入侵289

Inbound/Outbound的考虑289

远程管理的安全考虑290

6.3防火墙规则定义290

企业内部与因特网291

DMZ与因特网292

企业内部与DMZ297

6.4入侵与防御的其他注意事项297

更新套件297

Syn Flooding攻击防御298

IF欺骗防护300

第7章 弱点扫描及入侵检测303

7.1什么是弱点扫描304

Nessus弱点扫描工具304

Nessus弱点扫描工具的操作架构305

下载及安装Nessus弱点扫描工具305

Nessus Client的操作及Report的生成313

Nessus Server的模块更新319

7.2入侵检测系统322

网络设备的限制322

入侵检测系统的分类324

入侵检测系统的部署324

Snort入侵检测系统介绍325

下载及安装Snort入侵检测系统326

下载及安装Snort入侵检测系统的规则数据库326

设置Snort329

Snort的启动与停止330

Snort的Alert330

7.3主动防御系统331

取得Guardian331

安装Guardian332

设定Guardian332

Guardian的启动与停止334

7.4实战演练335

实战7-1 Nessus工具软件的安装及操作335

实战7-2 Snort工具软件的安装及操作336

第8章 VPN基础篇339

8.1什么是VPN340

VPN的原理342

常见的VPN架构343

VPN的安全性问题344

VPN机制的优缺点344

8.2认识数据加/解密345

什么是明文346

什么是密文346

8.3数据加/解密的类型348

8.4散列算法350

8.5 IPSec Base VPN351

IPSec的工作模式352

IPSec的组成要素353

AH及ESP协议执行时所需设定的参数361

设置Transport模式IPSec VPN363

8.6 Linux下的IPSec架构373

IPSec机制的SPD373

IPSec机制的SAD374

8.7实战演练378

实战8-1构建传输模式的ESP VPN(1)378

实战8-2构建传输模式的ESP VPN(2)379

第9章 VPN实务篇381

9.1 Internet Key Exchange(IKE)383

9.2以Preshared Keys为验证模式下的传输模式VPN387

9.3以Preshared Keys为验证模式下的隧道模式VPN391

9.4什么是数字证书394

数字证书的必要性394

证书管理中心396

以Linux系统来担任企业CA的角色402

9.5以数字证书为验证模式下的传输模式VPN409

9.6以数字证书为验证模式下的隧道模式VPN413

9.7实战演练——构建传输模式的ESP VPN415

第10章 VPN:L2TP Over IPSec419

10.1什么是PPP协议420

10.2什么是L2TP协议421

L2TP协议的原理421

L2TP协议的安全性问题423

L2TP协议安全性问题的解决方案424

Clent to Site的L2TP VPN结构探讨425

L2TP Client及L2TP Server之间网段的选择425

Proxy ARP的运行原理426

10.3构建L2TP VPN429

组建L2 TP Server429

组建PPP Server431

建立VPN的拨接账号431

产生及放置证书432

指定Security Policy的设定文件433

指定IKE的设定文件434

启动L2TP Server435

10.4设定L2 TP Client435

产生L2TP Client的证书435

将证书导入Windows XP系统前的准备436

启动及设置MMC436

导入“计算机”及“CA”的证书440

在Windows XP系统下设置拨号网络445

拨号网络下预设网关的问题449

10.5实战演练——构建L2TP VPN Server451

附录A VMware Server的安装及使用455

A.1 VMware Server的功能456

A.2取得VMware Server软件456

A.3安装VMware Server的准备事项457

A.4安装VMware Server457

A.5启动VMware Server Console463

A.6新增虚拟机器464

A.7启动虚拟机器及鼠标、键盘的控制471

A.8认识VMware Server的网络功能472

A.9设定VMware Server的网络功能473

A.9.1删除现有VMware Server的网卡473

A.9.2在现有VMware Server 上新增网络接口功能475

A.10设定虚拟机器网络接口的连接位置479

A.11虚拟机器的备份及还原481

热门推荐