Linux防火墙

Linux防火墙
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-06
版次: 1
ISBN: 9787115205803
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 247页
字数: 396千字
原版书名: Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
51人买过
  •   本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。

      本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。 Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevent 第1章 iptables使用简介 

     1.1 iptables 

     1.2 使用iptables进行包过滤 

     1.3 安装iptables 

     1.4 内核配置 

     1.5 安全性和最小化编译 

     1.6 内核编译和安装 

     1.7 安装iptables用户层二进制文件 

     1.8 默认iptables策略 

     1.9 本章总结 

    第2章 网络层的攻击与防御 

     2.1 使用iptables记录网络层首部信息 

     2.2 网络层攻击的定义 

     2.3 滥用网络层 

     2.4 网络层回应 

    第3章 传输层的攻击与防御 

     3.1 使用iptables记录传输层首部 

     3.2 传输层攻击的定义 

     3.3 滥用传输层 

     3.4 传输层回应 

    第4章 应用层的攻击与防御 

     4.1 使用iptables实现应用层字符串匹配 

     4.2 应用层攻击的定义 

     4.3 滥用应用层 

     4.4 加密和应用层编码 

     4.5 应用层回应

    第5章 端口扫描攻击检测程序psad简介 

    第6章 psad运作:检测可疑流量 

    第7章 psad高级主题:从签名匹配到操作系统指纹识别 

    第8章 使用psad实现积极回应 

    第9章 转换Snort规则为iptables规则 

    第10章 部署fwsnort 

    第11章 psad与fwsnort结合 

    第12章 端口碰撞与单数据包授权 

    第13章 fwknop简介 

    第14章 可视化iptables日志 

    附录A 攻击伪造 

    附录B 一个完整的fwsnort脚本 
  • 内容简介:
      本书创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际操作。

      本书讲解清晰且实用性很强,适合Linux系统管理员、网络安全专业技术人员以及广大计算机安全爱好者阅读。
  • 作者简介:
    Michael Rash世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad, fwknop, and fwsnort等著名开源安全软件的开发者,也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外,他还与人合撰了Snort 2.1 Intrusion Detection和Intrusion Prevent
  • 目录:
    第1章 iptables使用简介 

     1.1 iptables 

     1.2 使用iptables进行包过滤 

     1.3 安装iptables 

     1.4 内核配置 

     1.5 安全性和最小化编译 

     1.6 内核编译和安装 

     1.7 安装iptables用户层二进制文件 

     1.8 默认iptables策略 

     1.9 本章总结 

    第2章 网络层的攻击与防御 

     2.1 使用iptables记录网络层首部信息 

     2.2 网络层攻击的定义 

     2.3 滥用网络层 

     2.4 网络层回应 

    第3章 传输层的攻击与防御 

     3.1 使用iptables记录传输层首部 

     3.2 传输层攻击的定义 

     3.3 滥用传输层 

     3.4 传输层回应 

    第4章 应用层的攻击与防御 

     4.1 使用iptables实现应用层字符串匹配 

     4.2 应用层攻击的定义 

     4.3 滥用应用层 

     4.4 加密和应用层编码 

     4.5 应用层回应

    第5章 端口扫描攻击检测程序psad简介 

    第6章 psad运作:检测可疑流量 

    第7章 psad高级主题:从签名匹配到操作系统指纹识别 

    第8章 使用psad实现积极回应 

    第9章 转换Snort规则为iptables规则 

    第10章 部署fwsnort 

    第11章 psad与fwsnort结合 

    第12章 端口碰撞与单数据包授权 

    第13章 fwknop简介 

    第14章 可视化iptables日志 

    附录A 攻击伪造 

    附录B 一个完整的fwsnort脚本 
查看详情
相关图书 / 更多
Linux防火墙
LiteOS轻量级物联网操作系统实战 微课视频版
魏杰
Linux防火墙
Linux综合实训案例教程
陈智斌;梁鹏;肖政宏
Linux防火墙
Linux操作系统项目化教程
周秀丽;张徐超;周密
Linux防火墙
Linux操作系统
刘睿;包大宏;兰晓天;李吉桃;王仕杰;吴晓清;张宏洲;杨云江
Linux防火墙
Linux C语言程序设计(微课视频版)
张同光;田文强;荆春棋;田乔梅;陈明
Linux防火墙
Linux虚拟化——原理、方法和实战(KVM+Docker+OpenStack)
吴光科;李建尧;柯宇霖
Linux防火墙
Linux源码趣读
闪客
Linux防火墙
Linux自动化运维实战(Linux开发书系)
吴光科;彭威城;文·S
Linux防火墙
Linux云计算——Kubernetes实战
吴光科;程浩;刑亚飞
Linux防火墙
Linux运维从入门到精通
明日科技
Linux防火墙
Linux操作系统项目化教程(第2版)
洪伟 主编;丁传炜 谢鹏 副主编
Linux防火墙
Linux企业高性能架构实战
吴光科;曹森;赵瑞丰
您可能感兴趣 / 更多
Linux防火墙
男子汉的诗学(汉译人类学名著丛书)
Michael Herzfeld
Linux防火墙
你好,长安(英文)
Michael、A.Stone 著
Linux防火墙
第二语言需求分析(当代国外语言学与应用语言学文库)(升级版)
Michael H. Long
Linux防火墙
萨满教、殖民主义与野人:关于恐惧与治疗的研究(汉译人类学名著丛书)
Michael Taussig
Linux防火墙
量子计算与量子信息:10周年版
Michael A.Nielsen Isaac L.Chuang 著;孙晓明 尚云 李绿周 尹璋琦 魏朝晖 田国敬 译
Linux防火墙
智能型职业生涯
Michael B. Arthur
Linux防火墙
侧方入路微创脊柱外科学
Michael Y. Wang Andrew A. Sama Juan S. Uribe 主编
Linux防火墙
微创脊柱畸形外科学
Michael Y. Wang 主编;晋大祥 郑召民 海涌 吕国华 主译
Linux防火墙
米勒麻醉学(第 9 版)(上下卷)
Michael A. Gropper;邓小明 黄宇光 李文志
Linux防火墙
临床超声口袋手册
Michael 著;Angela、Creditt、Jordan、Tozer、卞金俊、王嘉锋、赵佳琦 译
Linux防火墙
实用临床药物治疗学神经系统疾病
Michael G.Carvalho 编;Caroline S.Zeind、国家卫生健康委医院管理研究所药事管理研究所、金有豫、韩英、王长连、吴钢 译
Linux防火墙
汗青堂丛书072·伊朗简史:从琐罗亚斯德到今天
Michael、Axworthy 著