资源大小: 27.09MB
发布时间: 2013-01-20
文件格式: pdf
下载次数: 11
分享到:

下载地址:

下载地址1
(本站为飞网专业下载站,域名:down.cfei.net)

资源简介:

中文名: Linux防火墙 原名: Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort别名: Linux,Firewall,防火墙,iptables,psad,fwsnort作者: (美)拉什译者: 陈健资源格式: PDF版本: 中文高清PDF版出版社: 人民邮电出版社书号: 9787115205803发行时间: 2009年地区: 大陆语言: 简体中文简介: 编辑推荐Amazon 五星盛誉图书,世界级安全技术专家力作,防火墙技术和入侵检测技术的完美结合。内容简介  本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、 fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。  本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。作者简介Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response等著作,还是Linux Journal、SysAdmin和;login:等著名技术媒体的专栏作家。目录: 第1章 iptables使用简介1.1 iptables1.2 使用iptables进行包过滤1.3 安装iptables1.4 内核配置1.5 安全性和最小化编译1.6 内核编译和安装1.7 安装iptables用户层二进制文件1.8 默认iptables策略1.9 本章总结第2章 网络层的攻击与防御2.1 使用iptables记录网络层首部信息2.2 网络层攻击的定义2.3 滥用网络层2.4 网络层回应第3章 传输层的攻击与防御3.1 使用iptables记录传输层首部3.2 传输层攻击的定义3.3 滥用传输层3.4 传输层回应第4章 应用层的攻击与防御4.1 使用iptables实现应用层字符串匹配4.2 应用层攻击的定义4.3 滥用应用层4.4 加密和应用层编码4.5 应用层回应第5章 端口扫描攻击检测程序psad简介第6章 psad运作:检测可疑流量第7章 psad高级主题:从签名匹配到操作系统指纹识别第8章 使用psad实现积极回应第9章 转换Snort规则为iptables规则第10章 部署fwsnort第11章 psad与fwsnort结合第12章 端口碰撞与单数据包授权第13章 fwknop简介第14章 可视化iptables日志附录A 攻击伪造附录B 一个完整的fwsnort脚本


飞网下载站,免费下载共享资料,内容涉及教育资源、专业资料、IT资源、娱乐生活、经济管理、办公文书、游戏资料等。