Fundraising September 15, 2024 – October 1, 2024 About fundraising

防火墙技术标准教程

  • Main
  • 防火墙技术标准教程

防火墙技术标准教程

曾勍炜主编;全国信息化计算机应用技术资格认证管理中心组编, qing wei Zeng, ai ying Fu, hong yu Sheng, Quan guo xin xi hua ji suan ji ying yong ji shu zi ge ren zheng guan li zhong xin, 全国信息化计算机应用技术资格认证管理中心组编, 主编曾勍炜, 付爱英, 盛鸿宇, 曾勍炜, 付爱英, 盛鸿宇, 全国信息化计算机应用技术资格认证管理中心, 曾勍炜, 付爱英, 盛鸿宇主编, 曾勍炜
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p1): 第1章 防火墙基础
1 (p2): 1.1 什么是防火墙?
2 (p3): 1.2 使用防火墙的原因
4 (p4): 1.3 防火墙部署
5 (p5): 第2章 TCP/IP
5 (p6): 2.1 OSI七层模型
5 (p7): 2.1.1 OSI七层模型的产生
6 (p8): 2.1.2 OSI模型层次结构及各层功能
10 (p9): 2.1.3 层次间的关系
12 (p10): 2.1.4 数据封装
13 (p11): 2.2 TCP/IP数据传输
13 (p12): 2.2.1 TCP/IP概述
14 (p13): 2.2.2 TCP/IP参考模型
16 (p14): 2.2.3 TCP/IP协议栈
17 (p15): 2.2.4 TCP/IP报文格式
20 (p16): 2.2.5 TCP/IP数据封装
21 (p17): 2.2.6 TCP/IP数据传输
25 (p18): 2.3 应用程序及工具
25 (p19): 2.3.1 TCP/IP应用层介绍
25 (p20): 2.3.2 应用程序及工具
35 (p21): 第3章 网络设计
35 (p22): 3.1 网络安全
35 (p23): 3.1.1 网络安全的定义
35 (p24): 3.1.2 网络安全标准
37 (p25): 3.1.3 网络传输过程中的3种安全机制
40 (p26): 3.1.4 网络安全重要性
40 (p27): 3.1.5 网络安全问题分类
41 (p28): 3.1.6 网络安全工作的发展及趋势
41 (p29): 3.2 网络的防火墙设计
42 (p30): 3.2.1 网络拓扑结构
44 (p31): 3.2.2 网络设计方法
47 (p32): 3.2.3 网络防火墙的设计
50 (p33): 3.3 安全策略
51 (p34): 3.3.1 接受使用策略
51 (p35): 3.3.2 特殊策略
53 (p36): 3.3.3 设置防火墙的要素
53 (p37): 3.3.4 防火墙策略及设计
57 (p38): 第4章 防火墙体系结构
57 (p39): 4.1 防火墙的体系结构
59 (p40): 4.2 包过滤器
59 (p41): 4.2.1 包过滤技术分类
61 (p42): 4.2.2 包过滤器的工作层次
61 (p43): 4.2.3 过滤器的工作原理
62 (p44): 4.2.4 包过滤的基本过程
63 (p45): 4.2.5 包过滤防火墙的规则库
64 (p46): 4.2.6 包过滤的优缺点
65 (p47): 4.3 应用级网关
65 (p48): 4.3.1 应用级网关的发展
66 (p49): 4.3.2 应用级网关的工作过程
67 (p50): 4.3.3 应用级网关的优缺点
67 (p51): 4.4 电路级网关
68 (p52): 4.4.1 电路级网关的工作过程
68 (p53): 4.4.2 电路级网关的缺点
68 (p54): 4.5 状态包检测(SPI)
69 (p55): 4.5.1 SPI防火墙的工作过程
69 (p56): 4.5.2 SPI在安全上的优点
70 (p57): 4.6 实施方式
70 (p58): 4.6.1 基于网络主机的防火墙
71 (p59): 4.6.2 基于路由器的防火墙
72 (p60): 4.6.3 基于单个主机的防火墙
72 (p61): 4.6.4 硬件防火墙
75 (p62): 第5章 防火墙高级功能
75 (p63): 5.1 身份验证和授权
75 (p64): 5.1.1 身份验证(Authentication)
76 (p65): 5.1.2 授权(Authorization)
76 (p66): 5.2 网络地址转换
76 (p67): 5.2.1 NAT技术的定义
77 (p68): 5.2.2 NAT技术基本原理
77 (p69): 5.2.3 NAT技术的类型
78 (p70): 5.2.4 在Internet中使用NAT技术
78 (p71): 5.2.5 服务器负载均衡
79 (p72): 5.3 密码理论
79 (p73): 5.3.1 什么是密钥
80 (p74): 5.3.2 什么是加密算法
80 (p75): 5.3.3 加密和解密
82 (p76): 5.3.4 哈希验证
83 (p77): 5.4 虚拟专用网络(VPN)
83 (p78): 5.4.1 VPN的工作模式
83 (p79): 5.4.2 VPN的优点
84 (p80): 5.4.3 VPN的类型
84 (p81): 5.4.4 VPN示例
85 (p82): 5.4.5 VPN实施时需要考虑的方面
86 (p83): 5.5…
Year:
2007
Edition:
2007
Publisher:
北京:北京理工大学出版社
Language:
Chinese
ISBN 10:
7564009942
ISBN 13:
9787900694461
File:
PDF, 39.07 MB
IPFS:
CID , CID Blake2b
Chinese, 2007
Download (pdf, 39.07 MB)
Conversion to is in progress
Conversion to is failed

Most frequently terms