防火墙策略与VPN配置

防火墙策略与VPN配置
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2008-01
版次: 1
ISBN: 9787508450254
定价: 45.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 359页
字数: 454千字
29人买过
  •   本书是一本介绍防火墙和VPN概念和实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述了如何制定适合组织需要的安全策略和设计和实施防火墙与VPN解决方案。
      全书共分为四个部分:第一部分介绍网络安全策略;第二部分介绍防火墙的概念和实施;第三部分介绍VPN的概念以及如何选择VPN;最后一部分结合实例介绍不同规模的组织如何设计和实施防火墙和VPN。
      本书通俗易懂,实例丰富,既可作为网络安全专业人士的实战指南,也适合各类关注网络安全的人士参考。   MarkJ.Lucas(MCSE和GIAC认证的Windows安全管理员),是加利福尼亚技术学院的高级系统管理员。Mark负责各种高可用系统(如MicrosoftExchangeServer、运行在VMWareESX之上的服务器和各种许可服务器)的设计、实现和安全。他还负责运用防火墙来保护这些系统。Mark拥有10年的IT工作经验。这是Mark第一次为Syngress出版社著书。Mark与其妻子Beth,以及有“4条腿的、毛茸茸的”孩子们Aldo、Cali、Chuey和Emma一起住在加利福尼亚的Tujunga。 译者序
    关于作者
    第一部分安全策略
    第1章网络安全策略
    1.1引言
    1.2定义组织
    1.3处理公司网络风险
    1.4起草网络安全策略
    1.5不同组织的不同访问
    1.6不可信网络
    1.7小结
    1.8解决方案速查
    1.9FAQ
    第2章使用策略创建防火墙和VPN配置
    2.1引言
    2.2什么是逻辑安全配置
    2.3计划逻辑安全配置
    2.4编写逻辑安全配置
    2.5小结
    2.6解决方案速查
    2.7FAQ
    第二部分防火墙概述
    第3章定义防火墙
    3.1引言
    3.2为什么有不同类型的防火墙
    3.3基础知识:传输控制协议/网际协议
    3.4防火墙类型
    3.5应用程序代理
    3.6网关
    3.7小结
    3.8解决方案速查
    3.9FAQ
    第4章选择防火墙
    4.1引言
    4.2设备/硬件解决方案
    4.3软件解决方案
    4.4小结
    4.5解决方案速查
    4.6FAQ
    第三部分VPN概述
    第5章定义VPN
    第6章选择VPN
    第四部分实现防火墙和VPN(案例分析)
    第7章IT基础架构安全规划
    第8章案例研究:SOHO环境(5台计算机、打印机、服务器等)
    第9章中等规模企业(少于2000人)的解决方案
  • 内容简介:
      本书是一本介绍防火墙和VPN概念和实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述了如何制定适合组织需要的安全策略和设计和实施防火墙与VPN解决方案。
      全书共分为四个部分:第一部分介绍网络安全策略;第二部分介绍防火墙的概念和实施;第三部分介绍VPN的概念以及如何选择VPN;最后一部分结合实例介绍不同规模的组织如何设计和实施防火墙和VPN。
      本书通俗易懂,实例丰富,既可作为网络安全专业人士的实战指南,也适合各类关注网络安全的人士参考。
  • 作者简介:
      MarkJ.Lucas(MCSE和GIAC认证的Windows安全管理员),是加利福尼亚技术学院的高级系统管理员。Mark负责各种高可用系统(如MicrosoftExchangeServer、运行在VMWareESX之上的服务器和各种许可服务器)的设计、实现和安全。他还负责运用防火墙来保护这些系统。Mark拥有10年的IT工作经验。这是Mark第一次为Syngress出版社著书。Mark与其妻子Beth,以及有“4条腿的、毛茸茸的”孩子们Aldo、Cali、Chuey和Emma一起住在加利福尼亚的Tujunga。
  • 目录:
    译者序
    关于作者
    第一部分安全策略
    第1章网络安全策略
    1.1引言
    1.2定义组织
    1.3处理公司网络风险
    1.4起草网络安全策略
    1.5不同组织的不同访问
    1.6不可信网络
    1.7小结
    1.8解决方案速查
    1.9FAQ
    第2章使用策略创建防火墙和VPN配置
    2.1引言
    2.2什么是逻辑安全配置
    2.3计划逻辑安全配置
    2.4编写逻辑安全配置
    2.5小结
    2.6解决方案速查
    2.7FAQ
    第二部分防火墙概述
    第3章定义防火墙
    3.1引言
    3.2为什么有不同类型的防火墙
    3.3基础知识:传输控制协议/网际协议
    3.4防火墙类型
    3.5应用程序代理
    3.6网关
    3.7小结
    3.8解决方案速查
    3.9FAQ
    第4章选择防火墙
    4.1引言
    4.2设备/硬件解决方案
    4.3软件解决方案
    4.4小结
    4.5解决方案速查
    4.6FAQ
    第三部分VPN概述
    第5章定义VPN
    第6章选择VPN
    第四部分实现防火墙和VPN(案例分析)
    第7章IT基础架构安全规划
    第8章案例研究:SOHO环境(5台计算机、打印机、服务器等)
    第9章中等规模企业(少于2000人)的解决方案
查看详情
系列丛书 / 更多
防火墙策略与VPN配置
Windows系统管理之道
Pawan、郭媛媛 著;[美]巴德瓦杰 编;张猛 译
防火墙策略与VPN配置
潜在威胁分析
[美]梅诺 著;谢俊 译
防火墙策略与VPN配置
BigNum Math
[美]圣丹斯(Denis T.S.) 著;尹浩琼 译
防火墙策略与VPN配置
信息安全管理之道
[美]奥斯本 著;周广辉 译
相关图书 / 更多
防火墙策略与VPN配置
防火防爆技术与应用
姜琴;施鹏飞
防火墙策略与VPN配置
防火墙技术及应用
孙涛 高峡 史坤 编著
防火墙策略与VPN配置
防火与防爆工程(第2版)
李斌
防火墙策略与VPN配置
防火防爆技术/融媒体教材,普通高等教育“十三五”规划教材
杨峰峰、张巨峰 编
防火墙策略与VPN配置
防火防爆(融媒体教材)
张培红、尚融雪 编
防火墙策略与VPN配置
防火墙和VPN技术与实践
李学昭
防火墙策略与VPN配置
防火墙技术及应用
叶晓鸣;甘刚
防火墙策略与VPN配置
防火防爆技术(刘景良)
董菲菲 主编;刘景良
防火墙策略与VPN配置
防火防爆技术(高等学校十三五规划教材)
陈先锋、高伟 编
防火墙策略与VPN配置
防火强制性条文速查手册
闫军 著
防火墙策略与VPN配置
防火与防爆(第二版)
杨泗霖 著
防火墙策略与VPN配置
防火墙技术与应用 第2版
陈波 于泠
您可能感兴趣 / 更多
防火墙策略与VPN配置
从一到无穷大(爱因斯坦亲笔推荐的科普入门书,清华大学校长送给新生的礼物;世界著名物理学家、宇宙大爆炸学说的先驱)
[美]乔治·伽莫夫 著;栗子文化 出品;有容书邦 发行
防火墙策略与VPN配置
明信片(《断背山》作者又一力作,荣获福克纳文学奖,49张明信片背后是100种离奇人生)
[美]安妮·普鲁 著;黄宜思 译
防火墙策略与VPN配置
欲望行星:人类时代的地球
[美]唐纳德·沃斯特(Donald Worster) 著;侯深 译;汉唐阳光 出品
防火墙策略与VPN配置
超大规模集成电路物理设计:从图分割到时序收敛(原书第2版) [美国]安德·B.卡恩
[美]安德·B.卡恩
防火墙策略与VPN配置
海外中国研究·文化、权力与国家:1900—1942年的华北农村(海外中国研究丛书精选版第四辑)
[美]杜赞奇 著;王福明 译
防火墙策略与VPN配置
全新正版图书 改变世界的6种力亨利·波卓斯基浙江科学技术出版社9787573910929
[美] 亨利·波卓斯基
防火墙策略与VPN配置
(守望者·传记)身体的疯狂朝圣:田纳西·威廉斯传
[美]约翰·拉尔 著;张敏 凌建娥 译
防火墙策略与VPN配置
哥白尼
[美]欧文·金格里奇(Owen Gingerich)
防火墙策略与VPN配置
玻璃底片上的宇宙
[美]达娃·索贝尔 后浪
防火墙策略与VPN配置
数学侦探 珠宝行里的X劫匪
[美]丹尼尔·肯尼 艾米丽·博艾尔 著 刘玙婧、王婧 译;小博集出品
防火墙策略与VPN配置
十大经济学家
[美]约瑟夫·熊彼特
防火墙策略与VPN配置
闲散一些也无可厚非
[美]艾莉森·孙 著;李昂 译