网站购物车   | 店铺购物车  
店铺平均得分:99.61 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 2 3 174
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:山海天-赞   联系方式:购买咨询请联系我  15955136527    地址:安徽省 蚌埠市 龙子湖区 有问题入QQ群164223022联系群管,微信公众号:德信书店,关注领取电子档资料、考研资料
促销广告:有问题入QQ群164223022微信公众号:德信书店,关注领取电子档资料、考研资料
店铺公告
发短信15955136527确认订单
店铺介绍
主营大学二手教材,有700平仓库,有2万多种数百吨本科大学教材。有问题入QQ群164223022联系群管客服,微信公众号:德信书店,关注领取电子档资料、考研资料
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:陈波 于泠 出版社:机械工业出版社
防火墙技术与应用 第2版
出版日期:2021年01月
ISBN:9787111671756 [十位:7111671759]
页数:248      
定价:¥59.00
店铺售价:¥23.60 (为您节省:¥35.40
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15955136527
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《防火墙技术与应用 第2版》内容提要:
《防火墙技术与应用 第2版》分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,开发与测试标准,防火墙开发基本技术,个人防火墙及商用防火墙的选购、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络**问题的能力。《防火墙技术与应用 第2版》紧跟防火墙技术动态,遵循**标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。 《防火墙技术与应用 第2版》可以作为高等院校网络空间**专业、信息**专业等计算机类专业相关课程的教材,也可作为信息**工程师、**注册信息**专业人员以及相关领域专业人员的参考书。
《防火墙技术与应用 第2版》图书目录:
前言 第1篇 防火墙基础 第1章 防火墙在网络**防护体系中的地位和作用2 1.1 网络中计算机之间的通信及**威胁2 1.1.1 网络体系结构2 1.1.2 网络信息流动过程中面临的**威胁10 1.2 网络**技术框架11 1.2.1 针对OSI参考模型的网络**体系11 1.2.2 基于信息保障概念的网络空间纵深防护框架12 1.3 网络**防护体系中的防火墙16 1.3.1 防火墙与纵深防护16 1.3.2 防火墙与零信任**17 1.4 思考与实践18 1.5 学习目标检验20 第2章 防火墙概述21 2.1 防火墙的分类21 2.1.1 按照防火墙产品的形态分类21 2.1.2 按照防火墙部署的位置分类23 2.1.3 按照防火墙的功能应用分类24 2.1.4 按照防火墙的技术特点分类26 2.2 防火墙基本技术26 2.2.1 包过滤技术26 2.2.2 代理技术30 2.2.3 网络地址转换技术32 2.2.4 虚拟专用网技术37 2.3 防火墙体系结构41 2.3.1 屏蔽路由器结构41 2.3.2 双宿堡垒主机结构41 2.3.3 屏蔽主机结构42 2.3.4 屏蔽子网结构42 2.4 防火墙的发展44 2.4.1 防火墙的局限性44 2.4.2 防火墙面临的攻击45 2.4.3 防火墙新产品和新技术46 2.5 思考与实践48 2.6 学习目标检验53 第2篇 防火墙标准 第3章 防火墙技术要求55 3.1 **功能要求55 3.1.1 组网与部署55 3.1.2 网络层控制58 3.1.3 应用层控制58 3.1.4 攻击防护59 3.1.5 **审计、告警与统计60 3.2 自身**要求61 3.2.1 身份标识与鉴别61 3.2.2 管理能力61 3.2.3 管理审计61 3.2.4 管理方式62 3.2.5 **支撑系统62 3.3 性能要求62 3.3.1 吞吐量62 3.3.2 延迟63 3.3.3 连接速率63 3.3.4 并发连接数63 3.4 **保障要求64 3.4.1 开发64 3.4.2 指导性文档65 3.4.3 生命周期支持65 3.4.4 测试66 3.4.5 脆弱性评定66 3.5 思考与实践67 3.6 学习目标检验68 第4章 防火墙测评方法69 4.1 环境测评69 4.2 **功能测评70 4.2.1 组网与部署70 4.2.2 网络层控制72 4.2.3 应用层控制73 4.2.4 攻击防护74 4.2.5 **审计、告警与统计75 4.3 自身**测评76 4.3.1 身份标识与鉴别76 4.3.2 管理能力76 4.3.3 管理审计76 4.3.4 管理方式77 4.3.5 **支撑系统77 4.4 性能测评77 4.4.1 吞吐量77 4.4.2 延迟78 4.4.3 连接速率78 4.4.4 并发连接数78 4.5 **保障测评78 4.5.1 开发78 4.5.2 指导性文档79 4.5.3 生命周期支持79 4.5.4 测试80 4.5.5 脆弱性评定80 4.6 思考与实践80 4.7 学习目标检验81 第3篇 防火墙实现 第5章 基于SPI的简单防火墙实现83 5.1 Windows平台网络数据包截获技术83 5.1.1 Windows网络体系结构83 5.1.2 Windows中的网络数据包截获83 5.2 基于SPI的包过滤技术85 5.2.1 SPI简介85 5.2.2 基于SPI的包过滤技术原理87 5.3 思考与实践93 5.4 学习目标检验93 第6章 基于NDIS的简单防火墙实现94 6.1 NDIS简介94 6.1.1 NDIS结构94 6.1.2 NDIS网络驱动程序94 6.2 基于NDIS的包过滤技术原理95 6.2.1 NDIS中间层驱动95 6.2.2 Filter Drivers在包过滤中的应用96 6.3 思考与实践109 6.4 学习目标检验109 第7章 基于WFP的简单防火墙实现110 7.1 WFP简介110 7.1.1 WFP的概念110 7.1.2 WFP的作用110 7.2 基于WFP的包过滤技术原理111 7.2.1 WFP框架结构111 7.2.2 WFP在包过滤中的应用112 7.3 思考与实践116 7.4 学习目标检验116 第4篇 防火墙应用 第8章 个人防火墙的应用118 8.1 Windows系统个人防火墙118 8.1.1 Windows系统个人防火墙简介118 8.1.2 Windows Defender防火墙的 设置与应用120 8.1.3 ****Windows Defender防火墙的设置与应用126 8.2 第三方个人防火墙134 8.2.1 ZoneAlarm Pro防火墙简介135 8.2.2 ZoneAlarm Pro防火墙的设置与 应用135 8.3 思考与实践145 8.4 学习目标检验145 第9章 开源防火墙的应用146 9.1 Linux防火墙146 9.1.1 Linux防火墙的功能框架146 9.1.2 iptables的应用148 9.1.3 firewalld的应用158 9.2 WAF开源防火墙164 9.2.1 WAF防火墙产品及功能框架164 9.2.2 ModSecurity的应用167 9.2.3 HIHTTPS的应用172 9.2.4 NASXI的应用175 9.3 思考与实践177 9.4 学习目标检验179 第10章 商业防火墙的选择与仿真应用180 10.1 商业防火墙产品180 10.1.1 国内商业防火墙产品介绍181 10.1.2 国外商业防火墙产品介绍188 10.2 商业防火墙产品的选择190 10.2.1 等级保护对防火墙的要求190 10.2.2 等保2.0时代商业防火墙产品的选择191 10.3 防火墙的部署193 10.3.1 防火墙部署的位置193 10.3.2 防火墙部署的模式194 10.4 Cisco Packet Tracer仿真防火墙的应用194 10.4.1 Cisco Packet Tracer简介194 10.4.2 访问控制列表的基本配置203 10.5 GNS3仿真防火墙的应用215 10.5.1 GNS3的简介215 10.5.2 GNS3的基本配置216 10.6 思考与实践231 10.7 学习目标检验233 附录 部分参考解答或提示234