ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The book of pf: a no-nonsense guide to the openbsd firewall

دانلود کتاب کتاب pf: راهنمای بی معنی برای فایروال openbsd

The book of pf: a no-nonsense guide to the openbsd firewall

مشخصات کتاب

The book of pf: a no-nonsense guide to the openbsd firewall

ویرایش: 3rd edition 
نویسندگان:   
سری:  
ISBN (شابک) : 9781593276218, 1593276214 
ناشر: No Starch Press 
سال نشر: 2014 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب کتاب pf: راهنمای بی معنی برای فایروال openbsd: کامپیوترها، رایانه‌ها--شبکه‌سازی--شبکه‌های محلی (LAN)، کتاب‌های الکترونیکی، رایانه‌ها - شبکه‌ها - شبکه‌های محلی (LAN)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب The book of pf: a no-nonsense guide to the openbsd firewall به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب pf: راهنمای بی معنی برای فایروال openbsd نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب pf: راهنمای بی معنی برای فایروال openbsd

فیلتر بسته حالتی OpenBSD، PF، قلب فایروال OpenBSD است. با توجه به خدمات بیشتر و بیشتر که تقاضاهای زیادی بر روی پهنای باند دارند و محیط اینترنت به طور فزاینده خصمانه، هیچ سیستمی نمی تواند بدون تخصص PF باشد. ویرایش سوم The Book of PF به روزترین پیشرفت‌ها در PF را پوشش می‌دهد، از جمله محتوای جدید در IPv6، پیکربندی‌های پشته دوگانه، سیستم شکل‌دهی ترافیک \"صف‌ها و اولویت‌ها\"، NAT و تغییر مسیر، شبکه‌های بی‌سیم، مبارزه با هرزنامه، ارائه خطا، ثبت و غیره. همچنین یاد خواهید گرفت که چگونه: - مجموعه قوانین را برای انواع ترافیک شبکه ایجاد کنید، اعم از عبور از یک LAN ساده، پنهان شدن در پشت NAT، عبور از DMZ، یا پل های پوشاننده یا شبکه های گسترده تر - راه اندازی شبکه های بی سیم با نقاط دسترسی و قفل کردن آنها با استفاده از محدودیت‌های دسترسی ویژه و authpf - به حداکثر رساندن انعطاف‌پذیری و در دسترس بودن سرویس از طریق CARP، رله و تغییر مسیر - ساخت دیوارهای آتش تطبیقی ​​برای دفاع فعال در برابر مهاجمان و هرزنامه‌ها - از جدیدترین سیستم شکل‌دهی ترافیک OpenBSD استفاده کنید تا شبکه شما پاسخگو باشد و ALTQ موجود خود را تبدیل کنید. تنظیمات سیستم جدید -با ابزارهای نظارت و تجسم (از جمله NetFlow) کنترل ترافیک خود را حفظ کنید. Book of PF راهنمای ضروری برای ایجاد یک شبکه امن با PF است. با کمی تلاش و این کتاب، به خوبی آماده خواهید شد تا پتانسیل کامل PF را باز کنید. ستایش کتاب PF -- پیشگفتار -- تشکر -- مقدمه -- این یک روش نیست -- آنچه این کتاب پوشش می دهد - - فصل 1: ایجاد شبکه مورد نیاز -- شبکه شما: کارایی بالا، نگهداری کم و ایمن -- جایی که فیلتر بسته در آن قرار می گیرد -- ظهور PF -- اگر از جای دیگری آمده اید -- اشاره گر برای کاربران لینوکس - - سوالات متداول در مورد PF -- کمی تشویق: یک PF هایکو -- فصل 2: ​​اصول پیکربندی PF -- مرحله اول: فعال کردن PF -- راه اندازی PF در OpenBSD -- راه اندازی PF در FreeBSD -- راه اندازی PF در NetBSD -- یک مجموعه قوانین ساده PF: یک ماشین منفرد و مستقل -- یک مجموعه قوانین حداقل -- آزمایش مجموعه قوانین -- کمی سخت تر: استفاده از لیست ها و ماکروها برای خوانایی -- مجموعه قوانین پایه دقیق تر -- بارگذاری مجدد مجموعه قوانین و جستجوی خطاها -- بررسی قوانین شما -- آزمایش مجموعه قوانین تغییر یافته -- نمایش اطلاعات مربوط به سیستم شما -- نگاهی به آینده -- فصل 3: به دنیای واقعی -- یک دروازه ساده -- آن را ساده نگه دارید: از تله‌های ورود، خارج و روشن اجتناب کنید -- ترجمه آدرس شبکه در مقابل IPv6 -- مقدمات نهایی: تعریف شبکه محلی شما -- راه اندازی یک دروازه -- آزمایش مجموعه قوانین شما -- آن چیز غم انگیز قدیمی FTP -- اگر ما باید: ftp-proxy با انحراف یا تغییر مسیر -- تغییرات در راه اندازی ftp-proxy -- دوستانه در عیب یابی شبکه -- آیا ما اجازه می دهیم همه چیز انجام شود؟ -- راه آسان: باک در اینجا متوقف می شود -- اجازه دادن به پینگ -- کمک به traceroute -- مسیر کشف MTU -- جداول زندگی شما را آسان تر می کنند -- فصل 4: شبکه های بی سیم آسان شده -- کمی پیش زمینه IEEE 802.11 -- فیلتر آدرس MAC -- WEP -- WPA -- سخت افزار مناسب برای کار -- راه اندازی یک شبکه بی سیم ساده -- یک نقطه دسترسی WPA OpenBSD -- یک نقطه دسترسی WPA FreeBSD -- مجموعه قوانین PF نقطه دسترسی -- دسترسی نقاط با سه یا بیشتر رابط -- مدیریت راه حل های IPSec، VPN.


توضیحاتی درمورد کتاب به خارجی

OpenBSD's stateful packet filter, PF, is the heart of the OpenBSD firewall. With more and more services placing high demands on bandwidth and an increasingly hostile Internet environment, no sysadmin can afford to be without PF expertise. The third edition of The Book of PF covers the most up-to-date developments in PF, including new content on IPv6, dual stack configurations, the "queues and priorities" traffic-shaping system, NAT and redirection, wireless networking, spam fighting, failover provision ing, logging, and more. You'll also learn how to: -Create rule sets for all kinds of network traffic, whether crossing a simple LAN, hiding behind NAT, traversing DMZs, or spanning bridges or wider networks -Set up wireless networks with access points, and lock them down using authpf and special access restrictions -Maximize flexibility and service availability via CARP, relayd, and redirection -Build adaptive firewalls to proactively defend against attackers and spammers -Harness OpenBSD's latest traffic-shaping system to keep your network responsive, and convert your existing ALTQ configurations to the new system -Stay in control of your traffic with monitoring and visualization tools (including NetFlow) The Book of PF is the essential guide to building a secure network with PF. With a little effort and this book, you'll be well prepared to unlock PF's full potential.;Praise for The Book of PF -- Foreword -- Acknowledgments -- Introduction -- This Is Not a HOWTO -- What This Book Covers -- Chapter 1: Building the Network You Need -- Your Network: High Performance, Low Maintenance, and Secure -- Where the Packet Filter Fits In -- The Rise of PF -- If You Came from Elsewhere -- Pointers for Linux Users -- Frequently Answered Questions About PF -- A Little Encouragement: A PF Haiku -- Chapter 2: PF Configuration Basics -- The First Step: Enabling PF -- Setting Up PF on OpenBSD -- Setting Up PF on FreeBSD -- Setting Up PF on NetBSD -- A Simple PF Rule Set: A Single, Stand-Alone Machine -- A Minimal Rule Set -- Testing the Rule Set -- Slightly Stricter: Using Lists and Macros for Readability -- A Stricter Baseline Rule Set -- Reloading the Rule Set and Looking for Errors -- Checking Your Rules -- Testing the Changed Rule Set -- Displaying Information About Your System -- Looking Ahead -- Chapter 3: Into the Real World -- A Simple Gateway -- Keep It Simple: Avoid the Pitfalls of in, out, and on -- Network Address Translation vs. IPv6 -- Final Preparations: Defining Your Local Network -- Setting Up a Gateway -- Testing Your Rule Set -- That Sad Old FTP Thing -- If We Must: ftp-proxy with Divert or Redirect -- Variations on the ftp-proxy Setup -- Making Your Network Troubleshooting-Friendly -- Do We Let It All Through? -- The Easy Way Out: The Buck Stops Here -- Letting ping Through -- Helping traceroute -- Path MTU Discovery -- Tables Make Your Life Easier -- Chapter 4: Wireless Networks Made Easy -- A Little IEEE 802.11 Background -- MAC Address Filtering -- WEP -- WPA -- The Right Hardware for the Task -- Setting Up a Simple Wireless Network -- An OpenBSD WPA Access Point -- A FreeBSD WPA Access Point -- The Access Point's PF Rule Set -- Access Points with Three or More Interfaces -- Handling IPSec, VPN Solutions.



فهرست مطالب

Praise for The Book of PF --
Foreword --
Acknowledgments --
Introduction --
This Is Not a HOWTO --
What This Book Covers --
Chapter 1: Building the Network You Need --
Your Network: High Performance, Low Maintenance, and Secure --
Where the Packet Filter Fits In --
The Rise of PF --
If You Came from Elsewhere --
Pointers for Linux Users --
Frequently Answered Questions About PF --
A Little Encouragement: A PF Haiku --
Chapter 2: PF Configuration Basics --
The First Step: Enabling PF --
Setting Up PF on OpenBSD --
Setting Up PF on FreeBSD --
Setting Up PF on NetBSD --
A Simple PF Rule Set: A Single, Stand-Alone Machine --
A Minimal Rule Set --
Testing the Rule Set --
Slightly Stricter: Using Lists and Macros for Readability --
A Stricter Baseline Rule Set --
Reloading the Rule Set and Looking for Errors --
Checking Your Rules --
Testing the Changed Rule Set --
Displaying Information About Your System --
Looking Ahead --
Chapter 3: Into the Real World --
A Simple Gateway --
Keep It Simple: Avoid the Pitfalls of in, out, and on --
Network Address Translation vs. IPv6 --
Final Preparations: Defining Your Local Network --
Setting Up a Gateway --
Testing Your Rule Set --
That Sad Old FTP Thing --
If We Must: ftp-proxy with Divert or Redirect --
Variations on the ftp-proxy Setup --
Making Your Network Troubleshooting-Friendly --
Do We Let It All Through? --
The Easy Way Out: The Buck Stops Here --
Letting ping Through --
Helping traceroute --
Path MTU Discovery --
Tables Make Your Life Easier --
Chapter 4: Wireless Networks Made Easy --
A Little IEEE 802.11 Background --
MAC Address Filtering --
WEP --
WPA --
The Right Hardware for the Task --
Setting Up a Simple Wireless Network --
An OpenBSD WPA Access Point --
A FreeBSD WPA Access Point --
The Access Point's PF Rule Set --
Access Points with Three or More Interfaces --
Handling IPSec, VPN Solutions. The Client Side --
OpenBSD Setup --
FreeBSD Setup --
Guarding Your Wireless Network with authpf --
A Basic Authenticating Gateway --
Wide Open but Actually Shut --
Chapter 5: Bigger or Trickier Networks --
A Web Server and Mail Server on the Inside: Routable IPv4 Addresses --
A Degree of Separation: Introducing the DMZ --
Sharing the Load: Redirecting to a Pool of Addresses --
Getting Load Balancing Right with relayd --
A Web Server and Mail Server on the Inside-The NAT Version --
DMZ with NAT --
Redirection for Load Balancing --
Back to the Single NATed Network --
Filtering on Interface Groups --
The Power of Tags --
The Bridging Firewall --
Basic Bridge Setup on OpenBSD --
Basic Bridge Setup on FreeBSD --
Basic Bridge Setup on NetBSD --
The Bridge Rule Set --
Handling Nonroutable IPv4 Addresses from Elsewhere --
Establishing Global Rules --
Restructuring Your Rule Set with Anchors --
How Complicated Is Your Network?-Revisited --
Chapter 6: Turning the Tables for Proactive Defense --
Turning Away the Brutes --
SSH Brute-Force Attacks --
Setting Up an Adaptive Firewall --
Tidying Your Tables with pfctl --
Giving Spammers a Hard Time with spamd --
Network-Level Behavior Analysis and Blacklisting --
Greylisting: My Admin Told Me Not to Talk to Strangers --
Tracking Your Real Mail Connections: spamlogd --
Greytrapping --
Managing Lists with spamdb --
Detecting Out-of-Order MX Use --
Handling Sites That Do Not Play Well with Greylisting --
Spam-Fighting Tips --
Chapter 7: Traffic Shaping with Queues and Priorities --
Always-On Priority and Queues for Traffic Shaping --
Shaping by Setting Traffic Priorities --
Introducing Queues for Bandwidth Allocation --
Using Queues to Handle Unwanted Traffic --
Transitioning from ALTQ to Priorities and Queues --
Directing Traffic with ALTQ --
Basic ALTQ Concepts --
Queue Schedulers, aka Queue Disciplines. Setting Up ALTQ --
Priority-Based Queues --
Using ALTQ Priority Queues to Improve Performance --
Using a match Rule for Queue Assignment --
Class-Based Bandwidth Allocation for Small Networks --
A Basic HFSC Traffic Shaper --
Queuing for Servers in a DMZ --
Using ALTQ to Handle Unwanted Traffic --
Conclusion: Traffic Shaping for Fun, and Perhaps Even Profit --
Chapter 8: Redundancy and Resource Availability --
Redundancy and Failover: CARP and pfsync --
The Project Specification: A Redundant Pair of Gateways --
Setting Up CARP --
Keeping States Synchronized: Adding pfsync --
Putting Together a Rule Set --
CARP for Load Balancing --
Chapter 9: Logging, Monitoring, and Statistics --
PF Logs: The Basics --
Logging the Packet's Path Through Your Rule Set: log (matches) --
Logging All Packets: log (all) --
Logging to Several pflog Interfaces --
Logging to syslog, Local or Remote --
Tracking Statistics for Each Rule with Labels --
Additional Tools for PF Logs and Statistics --
Keeping an Eye on Things with systat --
Keeping an Eye on Things with pftop --
Graphing Your Traffic with pfstat --
Collecting NetFlow Data with pflow(4) --
Collecting NetFlow Data with pfflowd --
SNMP Tools and PF-Related SNMP MIBs --
Log Data as the Basis for Effective Debugging --
Chapter 10: Getting Your Setup Just Right --
Things You Can Tweak and What You Probably Should Leave Alone --
Block Policy --
Skip Interfaces --
State Policy --
State Defaults --
Timeouts --
Limits --
Debug --
Rule Set Optimization --
Optimization --
Fragment Reassembly --
Cleaning Up Your Traffic --
Packet Normalization with scrub: OpenBSD 4.5 and Earlier --
Packet Normalization with scrub: OpenBSD 4.6 Onward --
Protecting Against Spoofing with antispoof --
Testing Your Setup --
Debugging Your Rule Set --
Know Your Network and Stay in Control --
Appendix A: Resources. General Networking and BSD Resources on the Internet --
Sample Configurations and Related Musings --
PF on Other BSD Systems --
BSD and Networking Books --
Wireless Networking Resources --
spamd and Greylisting-Related Resources --
Book-Related Web Resources --
Buy OpenBSD CDs and Donate! --
Appendix B: A Note on Hardware Support --
Getting the Right Hardware --
Issues Facing Hardware Support Developers --
How to Help the Hardware Support Efforts --
Index --
Updates.




نظرات کاربران