网站购物车   | 店铺购物车  
店铺平均得分:99.92 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 1 0 245
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:朱林   联系方式:购买咨询请联系我  18132737716    地址:河北省 保定市 涿州市 码头镇浮落营村
促销广告:本店图书全部全新正品,请放心购买
图书分类
店铺公告
各位书友,您好,本店图书都是全新正品图书 ,喜欢的可以直接下单购买,如有疑问,可以拨打电话或加入QQ联系,谢谢广大书友的支持!
店铺介绍
各位书友大家好本店铺书都是特价正版书的社科书跟专业书 请大家放心购买谢谢
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
防火墙技术标准教程
出版日期:2007年01月
ISBN:9787564009946 [十位:7564009942]
页数:327      
定价:¥35.00
店铺售价:¥10.90 (为您节省:¥24.10
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18132737716
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《防火墙技术标准教程》内容提要:
本书是全国信息化计算机应用技术资格认证(CCAT)项目的指定教材,属于工程师级认证体系。CCAT资格认证项目设立的目的除了培养学生掌握相应专业的理论知识,注重学员动手能力、创新能力的训练外。还注重培养和提高学员的企业管理能力,为社会和企业培养既懂技术又懂管理的复合型人才,以改变人才培养中存在的重理论轻实践、重文凭轻能力的缺陷。
本书共分7章。第1章介绍了防火墙的基本概念和功能;第2章介绍了支撑防火墙技术的网络基础知识:第3章介绍了与防火墙实施相关的网络设计技术;第4章根据防火墙的发展过程介绍防火墙自身的几种体系结构;第5 章介绍了防火墙的多种**功能及其相关知识;第6章介绍了常见的网络攻击类型和方法、几种常用的防范网络攻击的类型和方法以及由于防火墙自身漏洞问题而常面临的几种攻击;第7章介绍了目前流行的几家防火墙产品,如Check Point、Ciso PIX、Linux IP Table、Microsoft ISA Server、 NetSereen和SonicWALL,详细介绍了这些产品的性能、功能、安装和配置以及产品的管理维护,为防火墙产品的选购和应用提供了参考依据。随书配有多媒
《防火墙技术标准教程》图书目录:
第1章 防火墙基础
1.1 什么是防火墙?
1.2 使用防火墙的原因
1.3 防火墙部署
第2章 TCP/IP
2.1 0S1七层模型
2.1.1 0S1七层模型的产生
2.1.2 0S1模型层次结构及各层功能
2.1.3 层次间的关系
2.1.4 数据封装
2.2 TCPflP数据传输
2.2.1 TCP/IP概述
2.2.2 TCP/IP参考模型
2.2.3 TCP/IP协议栈
2.2.4 TCP/IP报文格式
2.2.5 TCP/IP数据封装
2.2.6 TCP/IP数据传输
2.3 应用程序及工具
2.3.1 TCP/IP应用层介绍
2.3.2 应用程序及工具
第3章 网络设计
3.1 网络**
3.1.1 网络**的定义
3.1.2 网络**标准
3.1.3 网络传输过程中的3种**机制
3.1.4 网络**重要性
3.1.5 网络**问题分类
3.1.6 网络**工作的发展及趋势
3.2 网络的防火墙设计
3.2.1 网络拓扑结构
3.2.2 网络设计方法
3.2.3 网络防火墙的设计
3.3 **策略
3.3.1 接受使用策略
3.3.2 特殊策略
3.3.3 设置防火墙的要素
3.3.4 防火墙策略及设计
第4章 防火墙体系结构
4.1 防火墙的体系结构
4.2 包过滤器
4.2.1 包过滤技术分类
4.2.2 包过滤器的工作层次
4.2.3 过滤器的工作原理
4.2.4 包过滤的基本过程
4.2.5 包过滤防火墙的规则库
4.2.6 包过滤的优缺点
4.3 应用级网关
4.3.1 应用级网关的发展
4.3.2 应用级网关的工作过程
4.3.3 应用级网关的优缺点
4.4 电路级网关
4.4.1 电路级网关的工作过程
4.4.2 电路级网关的缺点
4.5 状态包检测(SPI)
4.5.1 SPl防火墙的工作过程
4.5.2 SPI在**上的优点
4.6 实施方式
4.6.1 基于网络主机的防火墙
4.6.2 基于路由器的防火墙
4.6.3 基于单个主机的防火墙
4.6.4 硬件防火墙
第5章 防火墙**功能
5.1 身份验证和授权
5.1.1 身份验证(Authentication)
5.1.2 授权(Authorization)
5.2 网络地址转换
5.2.1 技术的定义
5.2.2 技术基本原理
5.2.3 技术的类型
……
第6章 防炎墙攻击
第7章 常见防火墙的选购和应用
《防火墙技术标准教程》文章节选:
第1章 防火墙基础
随着Internet在全世界的迅速发展和广泛应用,Intemet中出现的信息泄密、数据篡改和服务拒绝等网络**事件频繁发生,网络**问题越来越严重。为解决这些问题,出现了很多网络**技术和方法,防火墙是其中*为成功的一种。
防火墙技术是建立在现代���信网络技术和信息**技术基础上的应用性**技术,越来越多地应用在专用网络与公用网络的互联环境中,特别是接入Internet网络。
1.1 什么是防火墙?
“防火墙”这个术语来自应用在建筑结构里的**技术。在楼宇里用来起分隔作用的墙,用来隔离不同的公司或房间,尽可能地起防火作用。一旦某个单元起火,这种方法就可以保护其他的居住者。然而,多数防火墙里都有一个重要的门,允许人们进入或离开大楼。因此,虽然防火墙保护了人们的**,但这个门在提供增强**性的同时也应该允许必要的访问。
在计算机网络中,防火墙是一个保护一个网络免受其他网络攻击的屏障。具体地讲,防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的**策略对其进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。
从技术角度来讲,防火墙是采用综合的网络技术(包过滤技术等)设置在被保护网络和外部网络(或公用网络)之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的入侵。它是不同网络或网络**域之间信息的**出入口,像在两个网络之间设置了一道关卡,能根据企业的**政策控制出入网络的信息流,防止非法信息流入被保护的网络内,且本身具有较强的抗攻击能力。它是提供信息**服务、实现网络和信息**的基础设施。
……