×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
防火墙技术与应用(第2版高等教育网络空间安全规划教材)

防火墙技术与应用(第2版高等教育网络空间安全规划教材)

1星价 ¥43.1 (7.3折)
2星价¥43.1 定价¥59.0
暂无评论
图文详情
  • ISBN:9787111671756
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:238
  • 出版时间:2021-01-01
  • 条形码:9787111671756 ; 978-7-111-67175-6

本书特色

配套资源:电子课件、习题答案、源代码 本书特色: 1)“十三五”国家重点出版物出版规划项目。 2)依据《信息安全技术 防火墙安全技术要求和测试评价方法》(GB/T 20281—2020)等国家标准介绍防火墙的技术要求和测评方法。 3)在每章的内容组织上进行了创新设计以适配翻转课堂教学新模式。 4)全书设计了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目

内容简介

本书分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,开发与测试标准,防火墙开发基本技术,个人防火墙及商用防火墙的选购、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络安全问题的能力。本书紧跟防火墙技术动态,遵循国家标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。 本书可以作为高等院校网络空间安全专业、信息安全专业等计算机类专业相关课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域专业人员的参考书。 本书配有授课电子课件等相关教学资源,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载,或联系编辑索取(微信:15910938545;电话:010-88379739)。

目录

前言
第1篇 防火墙基础
第1章 防火墙在网络安全防护体系中的地位和作用
1.1 网络中计算机之间的通信及安全威胁
1.1.1 网络体系结构
1.1.2 网络信息流动过程中面临的安全威胁
1.2 网络安全技术框架
1.2.1 针对OSI参考模型的网络安全体系
1.2.2 基于信息保障概念的网络空间纵深防护框架
1.3 网络安全防护体系中的防火墙
1.3.1 防火墙与纵深防护
1.3.2 防火墙与零信任安全
1.4 思考与实践
1.5 学习目标检验
第2章 防火墙概述
2.1 防火墙的分类
2.1.1 按照防火墙产品的形态分类
2.1.2 按照防火墙部署的位置分类
2.1.3 按照防火墙的功能应用分类
2.1.4 按照防火墙的技术特点分类
2.2 防火墙基本技术
2.2.1 包过滤技术
2.2.2 代理技术
2.2.3 网络地址转换技术
2.2.4 虚拟专用网技术
2.3 防火墙体系结构
2.3.1 屏蔽路由器结构
2.3.2 双宿堡垒主机结构
2.3.3 屏蔽主机结构
2.3.4 屏蔽子网结构
2.4 防火墙的发展
2.4.1 防火墙的局限性
2.4.2 防火墙面临的攻击
2.4.3 防火墙新产品和新技术
2.5 思考与实践
2.6 学习目标检验

第2篇 防火墙标准
第3章 防火墙技术要求
3.1 安全功能要求
3.1.1 组网与部署
3.1.2 网络层控制
3.1.3 应用层控制
3.1.4 攻击防护
3.1.5 安全审计、告警与统计
3.2 自身安全要求
3.2.1 身份标识与鉴别
3.2.2 管理能力
3.2.3 管理审计
3.2.4 管理方式
3.2.5 安全支撑系统
3.3 性能要求
3.3.1 吞吐量
3.3.2 延迟
3.3.3 连接速率
3.3.4 并发连接数
3.4 安全保障要求
3.4.1 开发
3.4.2 指导性文档
3.4.3 生命周期支持
3.4.4 测试
3.4.5 脆弱性评定
3.5 思考与实践
3.6 学习目标检验
第4章 防火墙测评方法
4.1 环境测评
4.2 安全功能测评
4.2.1 组网与部署
4.2.2 网络层控制
4.2.3 应用层控制
4.2.4 攻击防护
4.2.5 安全审计、告警与统计
4.3 自身安全测评
4.3.1 身份标识与鉴别
4.3.2 管理能力
4.3.3 管理审计
4.3.4 管理方式
4.3.5 安全支撑系统
4.4 性能测评
4.4.1 吞吐量
4.4.2 延迟
4.4.3 连接速率
4.4.4 并发连接数
4.5 安全保障测评
4.5.1 开发
4.5.2 指导性文档
4.5.3 生命周期支持
4.5.4 测试
4.5.5 脆弱性评定
4.6 思考与实践
4.7 学习目标检验

第3篇 防火墙实现
第5章 基于SPI的简单防火墙实现
5.1 Windows平台网络数据包截获技术
5.1.1 Windows网络体系结构
5.1.2 Windows中的网络数据包截获
5.2 基于SPI的包过滤技术
5.2.1 SPI简介
5.2.2 基于SPI的包过滤技术原理
5.3 思考与实践
5.4 学习目标检验
第6章 基于NDIS的简单防火墙实现
6.1 NDIS简介
6.1.1 NDIS结构
6.1.2 NDIS网络驱动程序
6.2 基于NDIS的包过滤技术原理
6.2.1 NDIS中间层驱动
6.2.2 Filter Drivers在包过滤中的应用
6.3 思考与实践
6.4 学习目标检验
第7章 基于WFP的简单防火墙实现
7.1 WFP简介
7.1.1 WFP的概念
7.1.2 WFP的作用
7.2 基于WFP的包过滤技术原理
7.2.1 WFP框架结构
7.2.2 WFP在包过滤中的应用
7.3 思考与实践
7.4 学习目标检验

第4篇 防火墙应用
第8章 个人防火墙的应用
8.1 Windows系统个人防火墙
8.1.1 Windows系统个人防火墙简介
8.1.2 Windows Defender防火墙的设置与应用
8.1.3 高级安全Windows Defender防火墙的设置与应用
8.2 第三方个人防火墙
8.2.1 ZoneAlarm Pro防火墙简介
8.2.2 ZoneAlarm Pro防火墙的设置与应用
8.3 思考与实践
8.4 学习目标检验
第9章 开源防火墙的应用
9.1 Linux防火墙
9.1.1 Linux防火墙的功能框架
9.1.2 iptables的应用
9.1.3 firewalld的应用
9.2 WAF开源防火墙
9.2.1 WAF防火墙产品及功能框架
9.2.2 ModSecurity的应用
9.2.3 HIHTTPS的应用
9.2.4 NASXI的应用
9.3 思考与实践
9.4 学习目标检验
第10章 商业防火墙的选择与仿真应用
10.1 商业防火墙产品
10.1.1 国内商业防火墙产品介绍
10.1.2 国外商业防火墙产品介绍
10.2 商业防火墙产品的选择
10.2.1 等级保护对防火墙的要求
10.2.2 等保2.0时代商业防火墙产品的选择
10.3 防火墙的部署
10.3.1 防火墙部署的位置
10.3.2 防火墙部署的模式
10.4 Cisco Packet Tracer仿真防火墙的应用
10.4.1 Cisco Packet Tracer简介
10.4.2 访问控制列表的基本配置
10.5 GNS3仿真防火墙的应用
10.5.1 GNS3的简介
10.5.2 GNS3的基本配置
10.6 思考与实践
10.7 学习目标检验

附录 部分参考解答或提示
参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航