دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Dubrawsky. Ido, Noonan. Wesley J سری: Safari Books Online;Fundamentals ISBN (شابک) : 1587052210, 0072257032 ناشر: Cisco Press سال نشر: 2006 تعداد صفحات: 408 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Firewall fundamentals Includes index به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اصول فایروال شامل شاخص است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مقدمه ای بر فایروال ها -- اصول اولیه فایروال -- TCP/IP برای فایروال ها -- فایروال های شخصی: فایروال ویندوز و PC-cilin Trend Micros -- روترها و فایروال های باند پهن -- فایروال های Cisco PIX و لوازم امنیتی ASA -- فایروال های مبتنی بر لینوکس -- فایروال های پروکسی برنامه -- جایی که فایروال ها در یک شبکه قرار می گیرند -- سیاست های امنیتی فایروال -- مدیریت فایروال ها -- فایروال من چه چیزی به من می گوید -- عیب یابی فایروال ها -- فراتر رفتن از ویژگی های اولیه فایروال -- فایروال و ابزارهای امنیتی -- فایروال و امنیت منابع.
Introduction to firewalls -- Firewall basics -- TCP/IP for firewalls -- Personal firewalls: Windows firewall and Trend Micros's PC-cilin -- Broadband routers and firewalls -- Cisco PIX firewalls and ASA security appliance -- Linux-based firewalls -- Application proxy firewalls -- Where firewalls fit in a network -- Firewall security policies -- Managing firewalls -- What is my firewall telling me -- Troubleshooting firewalls -- Going beyond basic firewall features -- Firewall and security tools -- Firewall and security resources.
Cover......Page 1
Contents......Page 11
Introduction......Page 23
Part I: Introduction to Firewalls......Page 28
What Is a Firewall?......Page 30
What Can Firewalls Do?......Page 31
What Are the Threats?......Page 37
What Are the Motives?......Page 44
Security Policies......Page 45
Determining If You Need a Firewall......Page 47
Summary......Page 49
Firewall Taxonomy......Page 52
Firewall Products......Page 54
Firewall Technologies......Page 57
Open and Closed Source Firewalls......Page 65
Summary......Page 66
Protocols, Services, and Applications......Page 68
Internet Protocol (IP)......Page 77
Transmission Control Protocol (TCP)......Page 82
User Datagram Protocol (UDP)......Page 86
Internet Control Message Protocol (ICMP)......Page 88
Addressing in IP Networks......Page 91
Network Address Translation (NAT)......Page 96
Broadcast and Multicast......Page 99
IP Services......Page 100
IP Routing......Page 101
Applications Using IP......Page 106
Summary......Page 108
Part II: How Firewalls Work......Page 110
Windows Firewall and Windows XP......Page 112
Trend Micro’s PC-cillin Firewall Feature......Page 121
Summary......Page 130
How Broadband Routers and Firewalls Work......Page 132
Linksys Broadband Routers/Firewalls......Page 134
How the Linksys Router/Firewall Works......Page 137
Configuring Linksys......Page 140
Summary......Page 148
PIX/ASA Features......Page 150
Choosing Between the PIX and the ASA......Page 152
Cisco PIX Firewall and ASA Models......Page 153
How the PIX/ASA Firewall Works......Page 155
Configuring the Cisco PIX/ASA......Page 162
PIX/ASA Checklist......Page 182
Summary......Page 184
Chapter 7 Linux-Based Firewalls......Page 186
How NetFilter Works......Page 187
Configuring NetFilter......Page 191
NetFilter Checklist......Page 199
Summary......Page 200
Application Layer Filtering......Page 202
Proxy Server Functionality......Page 204
Microsoft ISA Server 2004 Firewall......Page 205
Summary......Page 232
Different Types of Office Requirements......Page 234
Single-Firewall Architectures......Page 236
Dual-Firewall Architecture......Page 238
The Firewall System......Page 239
Where Personal/Desktop Firewalls Fit in a Network......Page 242
Where Application Firewalls Fit in a Network......Page 243
Firewalls and VLANs......Page 244
Using Firewalls to Segment Internal Resources......Page 246
High-Availability Firewall Designs......Page 249
Summary......Page 250
Part III: Managing and Maintaining Firewalls......Page 252
Written Security Policies......Page 254
Firewall Policies/Rulesets......Page 264
Summary......Page 276
Default Passwords......Page 278
Maintaining the Underlying Platform......Page 279
Firewall Management Interface......Page 280
Management Access......Page 285
Common Firewall Management Tasks......Page 287
Summary......Page 300
Firewalls and Logging......Page 302
Firewall Log Review and Analysis......Page 310
Firewall Forensics......Page 320
Summary......Page 324
Developing a Troubleshooting Checklist......Page 326
Basic Firewall Troubleshooting......Page 335
Troubleshooting Example......Page 341
Summary......Page 345
Content Filtering......Page 348
Performing Application Filtering......Page 351
Intrusion Detection and Prevention......Page 356
Virtual Private Networks......Page 357
Summary......Page 361
Endnotes......Page 362
Part IV: Appendixes......Page 364
Common Troubleshooting Tools......Page 366
Logging and Log-Analysis Tools......Page 375
Security-Testing Tools......Page 376
Firewall-Specific Information......Page 384
General Security Information......Page 386
Additional Reading......Page 387
A......Page 389
C......Page 390
F......Page 392
H......Page 393
I......Page 394
M......Page 395
O......Page 396
P......Page 397
S......Page 398
T......Page 399
X–Y–Z......Page 400