دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2 Sub
نویسندگان: Matthew Strebe. Charles Perkins
سری:
ISBN (شابک) : 0782140548, 9780585477190
ناشر: Sybex Inc
سال نشر: 2002
تعداد صفحات: 411
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
در صورت تبدیل فایل کتاب Firewalls 24seven به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فایروال 247 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Firewalls 24seven اطلاعات دقیق و سطح بالایی را ارائه می دهد که متخصصان شبکه برای رسیدن به سطح متخصص واقعی به آن نیاز دارند. \"نوشته شده برای ایجاد دانشی که قبلاً دارید، متخصصان امنیتی Strebe و Perkins پوشش پیشرفته ای را ارائه می دهند که شما را قادر به پیاده سازی می کند. فایروال موثر و ایمن در شبکه شما
Firewalls 24seven provides the detailed, high-level information that networking professionals need to reach the level of true expert.. "Written to build on the knowledge you already have, Security experts Strebe and Perkins deliver the advanced coverage that will enable you to implement effective and secure firewalling on your network.
Header......Page 1
Table of Contents......Page 3
Firewalls 24Seven, Second Edition......Page 13
About This Book......Page 15
Where to Go From Here......Page 16
Part Overview......Page 18
Firewall Elements......Page 19
Packet Filters......Page 20
Proxies......Page 25
Virtual Private Networks......Page 27
Encrypted Authentication......Page 28
Creating Effective Border Security......Page 29
Comparing Firewall Functionality......Page 30
Problems Firewalls Can\'t Solve......Page 31
Border Security Options......Page 33
Security Experts......Page 40
Script Kiddies......Page 41
Underemployed Adult Hackers......Page 42
Criminal Hackers......Page 43
Corporate Spies......Page 44
Vectors of Attack......Page 45
Dial-up......Page 46
Direct Connection......Page 47
Eavesdropping and Snooping......Page 48
Denial of Service......Page 53
Protocol Exploitation......Page 56
Impersonation......Page 58
Man-in-the-Middle......Page 60
Hijacking......Page 61
You Need to Be a TCP/IP Guru......Page 63
TCP/IP Rules......Page 64
The Bit Bucket Brigade......Page 65
Layer 1: Physical......Page 66
Layer 2: Data Link......Page 70
Layer 3: Network......Page 73
How Complex Is the Service?......Page 89
What Information Does the Service Dispense?......Page 90
How Much of a Dialog Does the Service Allow?......Page 91
What Sort of Authentication Does the Service Use?......Page 92
DNS, The Essential Service......Page 93
Common Internet Services......Page 98
Other Common Services......Page 102
Windows-Specific Services......Page 103
Standard Unix Services......Page 104
Platform Neutral Services......Page 106
Ciphers......Page 110
Keeping Secrets Electronically......Page 112
Encryption in Your Network......Page 114
Private Communications......Page 115
User or Computer Authentication......Page 116
Secure Password Exchange......Page 117
A Conspiracy of Cryptographers......Page 118
Algorithms......Page 119
Symmetric Functions......Page 120
Asymmetric Functions......Page 121
Public Key Encryption......Page 122
Protocols......Page 123
Attacks on Ciphers and Cryptosystems......Page 124
Digital Signatures......Page 125
Random Sequence Generation......Page 126
Part Overview......Page 128
How Stateless Packet Filters Work......Page 129
IP Address Filtering......Page 130
TCP/UDP Ports......Page 131
Filtering on Other Information......Page 132
Problems with Stateless Packet Filters......Page 133
How Stateful Inspection Packet Filters Work......Page 134
Hacking through Packet Filters......Page 136
Public Services Must Be Forwarded......Page 137
Secure the Base OS......Page 138
NAT Explained......Page 140
Translation Modes......Page 143
Router Configuration for NAT......Page 147
Problems with NAT......Page 149
Static Translation = No Security......Page 150
The State Table Timeout Problem......Page 151
Source Routing through NAT......Page 152
Overview......Page 155
Security Advantages of Proxies......Page 156
Performance Aspects of Proxies......Page 160
Security Liabilities of Proxies......Page 161
Performance Liabilities of Proxies......Page 163
Explicit vs. Transparent Proxies......Page 164
Use a Real Firewall......Page 165
Secure the Base Operating System......Page 166
Disable Excess Services......Page 167
Virtual Private Networking Explained......Page 169
IP Encapsulation......Page 170
Data Payload Encryption......Page 172
VPNs Are Cheaper Than WANs......Page 173
VPNs Are Easier to Establish......Page 174
VPNs Are Slower Than LANs......Page 175
VPNs Are Less Reliable Than WANs......Page 176
VPNs Are Less Secure Than Isolated LANs or WANs......Page 177
Server-Based VPNs......Page 178
Firewall-Based VPNs......Page 179
Mesh VPNs......Page 180
Hybrid VPNs......Page 181
IPSec......Page 182
Layer 2 Tunneling Protocol (L2TP)......Page 185
PPTP......Page 186
PPP/SSL or PPP/SSH......Page 187
VPN in the ISP......Page 188
VPN Best Practices......Page 189
Use Packet Filtering to Reject Unknown Hosts......Page 190
Prefer Compatible IPSec+IKE VPNs......Page 191
Home Offices......Page 194
Manufacturers......Page 196
Internet Service Providers......Page 197
Financial Institutions......Page 198
Intelligence Agencies......Page 199
Rules about Rules......Page 200
Aware......Page 202
Concerned......Page 203
Cautious......Page 207
Strict......Page 209
Paranoid......Page 210
The SonicWALL Appliance Wizard......Page 212
SonicWALL Registration......Page 220
General......Page 226
Log......Page 228
Filters......Page 230
Tools......Page 234
Access......Page 236
Advanced......Page 240
DHCP......Page 243
VPN......Page 245
Anti-Virus......Page 247
High Availability......Page 248
Part Overview......Page 251
Ping of Death......Page 252
UDP Floods......Page 253
SYN Floods......Page 254
Smurf Attack......Page 255
E-mail Bombs......Page 256
TCP/IP Connection Hijacking......Page 257
Layer-2 Connection Hijacking......Page 259
Password Guessing......Page 260
Trojan Horses......Page 261
Address Scanning......Page 262
Inverse Mapping......Page 263
Architecture Probes......Page 264
Finger......Page 265
Disinformation Attacks......Page 266
Forged E-mail......Page 267
Unix/Linux Utilities......Page 270
IPChains/ipf......Page 273
Windows Utilities......Page 274
Cross Platform Tools......Page 278
SATAN......Page 281
WS-Ping......Page 282
Internet Scanner......Page 283
Sniffer Basic (Formerly NetXRay)......Page 284
TCPDump, IPTraf, and Snarf......Page 285
Transparent Cryptographic File System......Page 286
Encrypting File System (EFS)......Page 287
Thawte Certificates......Page 289
NetBIOS Auditing Tool......Page 290
Personal Firewalls......Page 291
Norton Personal Firewall 2002......Page 292
Tiny Personal Firewall......Page 293
ZoneAlarm......Page 294
Direct Intrusion......Page 295
Intrusion Tools and Techniques......Page 297
Inspection-Based Intrusion Detectors......Page 299
Decoy Intrusion Detectors......Page 300
Windows System......Page 302
Tripwire......Page 307
Part Overview......Page 310
Windows NT 4......Page 311
Capabilities......Page 312
Limitations......Page 318
Windows 2000......Page 319
Kerberos Authentication......Page 320
Network Load Balancing......Page 322
IPSec......Page 323
Linux and IPChains or IPTables......Page 326
Major Feature Set......Page 327
Security......Page 328
Interface......Page 329
The Trusted Information Systems Firewall Toolkit (TIS FWTK)......Page 331
Security......Page 332
Interface......Page 333
Documentation......Page 334
Major Feature Set......Page 335
Security......Page 336
Cost and Support......Page 340
Minor Feature Set......Page 341
Interface......Page 342
Cost and Support......Page 343
Minor Feature Set......Page 344
Interface......Page 345
Cost and Support......Page 348
Part Overview......Page 349
Overview......Page 350
Checkpoint Firewall-1......Page 351
Major Feature Set......Page 352
Minor Feature Set......Page 353
Interface......Page 354
Cost and Support......Page 355
Symantec Enterprise Firewall......Page 356
Major Feature Set......Page 357
Security......Page 358
Interface......Page 359
Microsoft Internet Security and Acceleration Server......Page 360
Major Feature Set......Page 361
Minor Feature Set......Page 362
Security......Page 364
Cost and Support......Page 365
Computer Associates eTrust Firewall......Page 367
Minor Feature Set......Page 368
Documentation, Cost, and Support......Page 369
Major Feature Set......Page 370
Security......Page 371
NetWall......Page 372
Minor Feature Set......Page 373
Documentation, Cost, and Support......Page 374
Major Feature Set......Page 375
Security......Page 377
Interface......Page 378
Major Feature Set......Page 379
Interface......Page 380
Security......Page 381
Documentation, Cost, and Support......Page 382
Overview......Page 384
Major Feature Set......Page 385
Installation, Interface, and Documentation......Page 386
Cost and Support......Page 387
Major Feature Set......Page 388
Security......Page 389
Cost and Support......Page 390
Elron Firewall......Page 391
Major Feature Set......Page 392
Interface......Page 393
Documentation, Cost, and Support......Page 394
GNAT Box......Page 395
Major Feature Set......Page 396
Security......Page 397
Major Feature Set......Page 398
Minor Feature Set......Page 399
Documentation, Cost, and Support......Page 400
IBM Firewall for AS/400......Page 401
Minor Feature Set......Page 402
Security......Page 403
Documentation, Cost, and Support......Page 404
List of Figures......Page 405
List of Tables......Page 408
List of Tables......Page 409
List of Sidebars......Page 411