成功加入购物车

去购物车结算 X
辉煌二手教材专营店
  • 防火墙技术与应用 第2版第二版 陈波 于泠 机械工业出版社 9787111671756 正版旧书

防火墙技术与应用 第2版第二版 陈波 于泠 机械工业出版社 9787111671756 正版旧书

举报

正版旧书 里面部分笔记 内容完好 可正常使用 旧书不附带光盘

  • 出版时间: 
  • 装帧:    线装
  • 页数:    248页
  • ISBN:  9787111671756
  • 出版时间: 
  • 装帧:  线装
  • 页数:  248页

售价 5.70

品相 九五品

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-04-17

    数量
    库存9
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      4501217
      商品描述:
      温馨提示:亲!旧书库存变动比较快,有时难免会有断货的情况,为保证您的利益,拍前请务必联系卖家咨询库存情况!谢谢!书名:防火墙技术与应用 第2版
      编号:4501217
      ISBN:9787111671756[十位:]
      作者:陈波 于泠
      出版社:机械工业出版社
      出版日期:2021年01月
      页数:248
      定价:59.00 元
      参考重量:0.460Kg
      -------------------------
      新旧程度:6-9成新左右,不影响阅读,详细情况请咨询店主
      如图书附带、磁带、学习卡等请咨询店主是否齐全* 图书目录 *前言 第1篇 防火墙基础 第1章 防火墙在网络安全防护体系中的地位和作用2 1.1 网络中计算机之间的通信及安全威胁2 1.1.1 网络体系结构2 1.1.2 网络信息流动过程中面临的安全威胁10 1.2 网络安全技术框架11 1.2.1 针对OSI参考模型的网络安全体系11 1.2.2 基于信息保障概念的网络空间纵深防护框架12 1.3 网络安全防护体系中的防火墙16 1.3.1 防火墙与纵深防护16 1.3.2 防火墙与零信任安全17 1.4 思考与实践18 1.5 学习目标检验20 第2章 防火墙概述21 2.1 防火墙的分类21 2.1.1 按照防火墙产品的形态分类21 2.1.2 按照防火墙部署的位置分类23 2.1.3 按照防火墙的功能应用分类24 2.1.4 按照防火墙的技术特点分类26 2.2 防火墙基本技术26 2.2.1 包过滤技术26 2.2.2 代理技术30 2.2.3 网络地址转换技术32 2.2.4 虚拟专用网技术37 2.3 防火墙体系结构41 2.3.1 屏蔽路由器结构41 2.3.2 双宿堡垒主机结构41 2.3.3 屏蔽主机结构42 2.3.4 屏蔽子网结构42 2.4 防火墙的发展44 2.4.1 防火墙的局限性44 2.4.2 防火墙面临的攻击45 2.4.3 防火墙新产品和新技术46 2.5 思考与实践48 2.6 学习目标检验53 第2篇 防火墙标准 第3章 防火墙技术要求55 3.1 安全功能要求55 3.1.1 组网与部署55 3.1.2 网络层控制58 3.1.3 应用层控制58 3.1.4 攻击防护59 3.1.5 安全审计、告警与统计60 3.2 自身安全要求61 3.2.1 身份标识与鉴别61 3.2.2 管理能力61 3.2.3 管理审计61 3.2.4 管理方式62 3.2.5 安全支撑系统62 3.3 性能要求62 3.3.1 吞吐量62 3.3.2 延迟63 3.3.3 连接速率63 3.3.4 并发连接数63 3.4 安全保障要求64 3.4.1 开发64 3.4.2 指导性文档65 3.4.3 生命周期支持65 3.4.4 测试66 3.4.5 脆弱性评定66 3.5 思考与实践67 3.6 学习目标检验68 第4章 防火墙测评方法69 4.1 环境测评69 4.2 安全功能测评70 4.2.1 组网与部署70 4.2.2 网络层控制72 4.2.3 应用层控制73 4.2.4 攻击防护74 4.2.5 安全审计、告警与统计75 4.3 自身安全测评76 4.3.1 身份标识与鉴别76 4.3.2 管理能力76 4.3.3 管理审计76 4.3.4 管理方式77 4.3.5 安全支撑系统77 4.4 性能测评77 4.4.1 吞吐量77 4.4.2 延迟78 4.4.3 连接速率78 4.4.4 并发连接数78 4.5 安全保障测评78 4.5.1 开发78 4.5.2 指导性文档79 4.5.3 生命周期支持79 4.5.4 测试80 4.5.5 脆弱性评定80 4.6 思考与实践80 4.7 学习目标检验81 第3篇 防火墙实现 第5章 基于SPI的简单防火墙实现83 5.1 Windows平台网络数据包截获技术83 5.1.1 Windows网络体系结构83 5.1.2 Windows中的网络数据包截获83 5.2 基于SPI的包过滤技术85 5.2.1 SPI简介85 5.2.2 基于SPI的包过滤技术原理87 5.3 思考与实践93 5.4 学习目标检验93 第6章 基于NDIS的简单防火墙实现94 6.1 NDIS简介94 6.1.1 NDIS结构94 6.1.2 NDIS网络驱动程序94 6.2 基于NDIS的包过滤技术原理95 6.2.1 NDIS中间层驱动95 6.2.2 Filter Drivers在包过滤中的应用96 6.3 思考与实践109 6.4 学习目标检验109 第7章 基于WFP的简单防火墙实现110 7.1 WFP简介110 7.1.1 WFP的概念110 7.1.2 WFP的作用110 7.2 基于WFP的包过滤技术原理111 7.2.1 WFP框架结构111 7.2.2 WFP在包过滤中的应用112 7.3 思考与实践116 7.4 学习目标检验116 第4篇 防火墙应用 第8章 个人防火墙的应用118 8.1 Windows系统个人防火墙118 8.1.1 Windows系统个人防火墙简介118 8.1.2 Windows Defender防火墙的 设置与应用120 8.1.3 高级安全Windows Defender防火墙的设置与应用126 8.2 第三方个人防火墙134 8.2.1 ZoneAlarm Pro防火墙简介135 8.2.2 ZoneAlarm Pro防火墙的设置与 应用135 8.3 思考与实践145 8.4 学习目标检验145 第9章 开源防火墙的应用146 9.1 Linux防火墙146 9.1.1 Linux防火墙的功能框架146 9.1.2 iptables的应用148 9.1.3 firewalld的应用158 9.2 WAF开源防火墙164 9.2.1 WAF防火墙产品及功能框架164 9.2.2 ModSecurity的应用167 9.2.3 HIHTTPS的应用172 9.2.4 NASXI的应用175 9.3 思考与实践177 9.4 学习目标检验179 第10章 商业防火墙的选择与仿真应用180 10.1 商业防火墙产品180 10.1.1 国内商业防火墙产品介绍181 10.1.2 国外商业防火墙产品介绍188 10.2 商业防火墙产品的选择190 10.2.1 等级保护对防火墙的要求190 10.2.2 等保2.0时代商业防火墙产品的选择191 10.3 防火墙的部署193 10.3.1 防火墙部署的位置193 10.3.2 防火墙部署的模式194 10.4 Cisco Packet Tracer仿真防火墙的应用194 10.4.1 Cisco Packet Tracer简介194 10.4.2 访问控制列表的基本配置203 10.5 GNS3仿真防火墙的应用215 10.5.1 GNS3的简介215 10.5.2 GNS3的基本配置216 10.6 思考与实践231 10.7 学习目标检验233 附录 部分参考解答或提示234

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看