《Linux防火墙(第4版)》——导读


screenshot


**
前言
**
欢迎阅读本书。本书介绍了在运行Linux的计算机上建立防火墙所需要的各方面内容。在开始介绍Linux下的防火墙iptables以及最新的nftables之前,本书会介绍一些基础的内容,包括网络、IP以及安全。

本书是构建Linux防火墙的权威指南,包括如何使用Linux iptables/nftables来实现防火墙安全的主题。本书共分三大部分。第1部分为数据包过滤以及基本的安全措施,其内容有:数据包过滤防火墙的预备知识、数据包过滤防火墙概念、传统的Linux防火墙管理程序iptables、新的Linux防火墙管理程序nftables、构建和安装独立的防火墙。第2部分为Linux防火墙的高级主题、多个防火墙和网络防护带,其内容有:防火墙的优化、数据包转发、NAT、调试防火墙规则、虚拟专用网络。第3部分则讲解了iptables和nftables之外的主题,包括入侵检测和响应、入侵检测工具、网络监控和攻击检测、文件系统完整性等内容。

本书的读者应该使用一台运行着Linux的计算机,不论该计算机是单机的还是作为防火墙亦或是作为互联网网关。本书讲解了如何为单一的计算机例如台式主机构建防火墙,同时也展示了如何为可以托管多台计算机的本地网络构建防火墙。

本书最后的部分介绍了除iptables和nftables之外的计算机和网络安全相关的因素。这部分包括了入侵检测、文件系统监控以及监听网络流量。本书很大程度上是与Linux版本无关的,这意味着任何流行的Linux发行版都可以使用书中的内容,只需要很小的调整或无须调整。

目录

**[第1部分 数据包过滤以及基本安全措施
第1章 数据包过滤防火墙的预备知识
1.1 OSI网络模型](https://yq.aliyun.com/articles/98528)**
1.1.1 面向连接和无连接的协议
1.1.2 下一步
1.2 IP协议
1.2.1 IP编址和子网划分
1.2.2 IP分片
1.2.3 广播与组播
1.2.4 ICMP
1.3 传输层机制
1.3.1 UDP
1.3.2 TCP
1.4 地址解析协议(ARP)
1.5 主机名和IP地址
1.5.1 IP地址和以太网地址
1.6 路由:将数据包从这里传输到那里
1.7 服务端口:通向您系统中程序的大门
1.7.1 一个典型的TCP连接:访问远程站点
1.8 小结
**[第2章 数据包过滤防火墙概念
2.1 一个数据包过滤防火墙](https://yq.aliyun.com/articles/98582)**
2.2 选择一个默认的数据包过滤策略
2.3 对一个数据包的驳回(Rejecting)VS拒绝(Denying)
2.4 过滤传入的数据包
2.4.1 远程源地址过滤
2.4.2 本地目的地址过滤
2.4.3 远程源端口过滤
2.4.4 本地目的端口过滤
2.4.5 传入TCP的连接状态过滤
2.4.6 探测和扫描
2.4.7 拒绝服务攻击
2.4.8 源路由数据包
2.5 过滤传出数据包
2.5.1 本地源地址过滤
2.5.2 远程目的地址过滤
2.5.3 本地源端口过滤
2.5.4 远程目的端口过滤
2.5.5 传出TCP连接状态过滤
2.6 私有网络服务VS公有网络服务
2.6.1 保护不安全的本地服务
2.6.2 选择运行的服务
2.7 小结

从其他地方下载下来的。在这里与大家分享。 内容简介   《Linux防火墙》创造性地将防火墙技术和入侵检测技术相结合,充分展示开源软件的威力。书中全面阐述了iptables防火墙,并详细讨论了如何应用psad、fwsnort、fwknop 3个开源软件最大限度地发挥iptables检测和防御攻击的效力。大量真实例子以及源代码更有助于读者理解安全防御的原理、技术和实际作。 作者简介   Michael Rash,世界级的安全技术专家,以防火墙、入侵检测系统等方面的造诣享誉安全界。他是psad、fwsnort和fWknop等著名开源安全软件的开发者。也是屡获大奖的Dragon入侵防御系统的安全架构师。除本书外.他还与人合撰Snort 2.1 Intrusion Detection和Intrusion Prevention and Active Response。他同时还是Linux Joumal、SysAdmin和login等著名技术媒体的专栏作家。 目录   第1章 iptables使用简介 1   1.1 iptables 1   1.2 使用iptables进行包过滤 2   1.2.1 表 2   1.2.2 链 2   1.2.3 匹配 3   1.2.4 目标 3   1.3 安装iptables 4   1.4 内核配置 5   1.4.1 基本Netfilter编译选项 6   1.4.2 结束内核配置 7   1.4.3 可加载内核模块与内置编译和安全 7   1.5 安全性和最小化编译 9   1.6 内核编译和安装 9   1.7 安装iptables用户层二进制文件 10   1.8 默认iptables策略 11   1.8.1 策略需求 11   1.8.2 iptables.sh脚本的开头 12   1.8.3 INPUT链 13   1.8.4 OUTPUT链 15   1.8.5 FORWARD链 15   1.8.6 网络地址转换 16   1.8.7 激活策略 17   1.8.8 iptables-save与iptables-restore 18   1.8.9 测试策略:TCP 20   1.8.10 测试策略:UDP 21   1.8.11 测试策略:ICMP 22   1.9 本章总结 23   第2章 网络层的攻击与防御 24   2.1 使用iptables记录网络层首部信息 24   2.2 网络层攻击的定义 27   2.3 滥用网络层 28   2.3.1 Nmap ICMP Ping 28   2.3.2 IP欺骗 28   2.3.3 IP分片 30   2.3.4 低TTL值 30   2.3.5 Smurf攻击 31   2.3.6 DDoS攻击 32   2.3.7 Linux内核IGMP攻击 32   2.4 网络层回应 33   2.4.1 网络层过滤回应 33   2.4.2 网络层阈值回应 33   2.4.3 结合多层的回应 34   第3章 传输层的攻击与防御 35   3.1 使用iptables记录传输层首部 35   3.1.1 记录TCP首部 35   3.1.2 记录UDP首部 37   3.2 传输层攻击的定义 38   3.3 滥用传输层 38   3.3.1 端口扫描 38   3.3.2 端口扫射 46   3.3.3 TCP序号预测攻击 46   3.3.4 SYN洪泛 47   3.4 传输层回应 47   3.4.1 TCP回应 47   3.4.2 UDP回应 50   3.4.3 防火墙规则和路由器ACL 51   第4章 应用层的攻击与防御 53   4.1 使用iptables实现应用层字符串匹配 53   4.1.1 实际观察字符串匹配扩展 54   4.1.2 匹配不可打印的应用层数据 55   4.2 应用层攻击的定义 56   4.3 滥用应用层 56   4.3.1 Snort签名 57   4.3.2 缓冲区溢出攻击 57   4.3.3 SQL注入攻击 59   4.3.4 大脑灰质攻击 60   4.4 加密和应用层编码 62   4.5 应用层回应 63   第5章 端口扫描攻击检测程序psad简介 64   5.1 发展历史 64   5.2 为何要分析防火墙日志 64   5.3 psad特性 65   5.4 psad的安装 65   5.5 psad的 67   5.5.1 启动和停止psad 68   5.5.2 守护进程的唯一性
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值