图书介绍
Check Point NG安全管理PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Drew Simonis等著;王东霞等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111111850
- 出版时间:2003
- 标注页数:401页
- 文件大小:122MB
- 文件页数:415页
- 主题词:
PDF下载
下载说明
Check Point NG安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 简介1
1.2 Check Point NG产品套件简介1
第1章 Check Point NG介绍1
1.2.1 VPN-1/FireWall-12
1.2.2 账号管理应用程序4
1.2.3 SecuRemote/Secure Client应用程序5
1.2.4 报表模块6
1.2.5 Check Point高可用性功能7
1.2.6 用户授权模块7
1.2.7 FloodGate-1工具8
1.2.8 Meta IP工具9
1.3 理解VPN-1/FireWall-1 SVN组件10
1.3.1 VPN-1/FireWall-1管理模块10
1.3.2 GUI模块14
1.4 防火墙技术概览17
1.4.1 代理服务器和包过滤17
1.3.3 策略服务器17
1.4.2 FireWall-1的检查引擎19
1.5 小结21
1.6 本章内容快速浏览22
1.7 常见问题解答23
第2章 安装和配置VPN-1/FireWall-1 NG25
2.1 简介25
2.2 开始之前的准备工作25
2.2.1 获得许可27
2.2.2 使主机安全28
2.2.3 配置路由和网络接口30
2.2.4 配置DNS32
2.2.5 为安装Check Point VPN-1/FireWall-1 NG做好准备32
2.2.6 从旧版本升级36
2.3 在Windows上安装Check Point VPN-1/FireWall-1 NG37
2.3.1 从光盘开始安装37
2.3.2 在Windows上配置Check PointVPN-1/FireWall-1 NG46
2.4 在Windows上卸载Check Point VPN-1/FireWall-1 NG58
2.4.1 卸载VPN-1 FireWall-159
2.4.2 卸载SVN Foundation61
2.4.3 卸载Management Clients62
2.5 在Solaris上安装Check PointVPN-1/FireWall-1 NG62
2.5.1 从光盘开始安装63
2.5.2 在Solaris上配置Check PointVPN-1/FireWall-1 NG69
2.6 在Solaris上卸载Check Point VPN-1/FireWall-1 NG80
2.6.1 卸载VPN-1 FireWall-180
2.6.2 卸载SVN Foundation83
2.6.3 卸载Management Clients85
2.7 在Nokia上安装Check PointVPN-1/FireWall-1 NG86
2.7.1 安装Check Point VPN-1/FireWall-1 NG软件包87
2.7.2 在Nokia上配置Check PointVPN-1/FireWall-1NG89
2.8 小结91
2.9 本章内容快速浏览92
2.10 常见问题解答93
3.2 管理对象95
第3章 图形界面的使用95
3.1 简介95
3.2.1 网络对象97
3.2.2 服务107
3.2.3 资源110
3.2.4 OPSEC应用111
3.2.5 服务器111
3.2.6 内部用户113
3.2.7 时间113
3.2.8 虚拟链接114
3.3 增加规则115
3.4 全局属性117
3.4.1 FireWall-1的隐含规则117
3.4.2 SYNDefender118
3.4.8 网关的高可用性119
3.4.9 高可用管理119
3.4.7 可视化策略编辑器119
3.4.10 状态检查119
3.4.4 认证119
3.4.6 桌面安全119
3.4.5 VPN-1119
3.4.3 安全服务器119
3.4.11 LDAP账户管理120
3.4.12 网络地址转换120
3.4.13 内容控制120
3.4.14 开放安全扩展120
3.4.15 日志和警报120
3.5 SecureUpdate120
3.6 日志浏览器122
3.7 系统状态124
3.8 小结124
3.9 本章内容快速浏览125
3.10 常见问题解答126
4.2 需要安全策略的原因127
4.1 简介127
第4章 创建安全策略127
4.3 如何编写安全策略128
4.3.1 安全设计130
4.3.2 防火墙结构130
4.3.3 编写安全策略130
4.4 实现安全策略133
4.4.1 默认和初始策略133
4.4.2 将策略转换成规则134
4.4.3 操作规则142
4.4.4 策略的各种选项144
4.5 安装安全策略146
4.6 策略文件146
4.7 小结147
4.8 本章内容快速浏览148
4.9 常见问题解答149
5.2 隐藏网络对象151
第5章 网络地址转换151
5.1 简介151
5.3 配置静态的地址转换155
5.3.1 静态源地址156
5.3.2 静态目标地址158
5.3.3 路由与ARP160
5.4 自动的NAT规则161
5.4.1 自动的隐藏模式规则161
5.4.2 自动的静态规则162
5.4.3 路由与ARP163
5.5 NAT全局属性164
5.6 小结165
5.7 本章内容快速浏览165
5.8 常见问题解答166
6.2 FireWall-1认证模式168
6.1 简介168
第6章 用户认证168
6.2.1 S/Key169
6.2.2 SecurID170
6.2.3 OS口令170
6.2.4 VPN-1和FireWall-1口令170
6.2.5 RADIUS171
6.2.6 AXENT路径保卫器172
6.2.7 TACACS172
6.3 定义用户173
6.3.1 生成通配符用户173
6.3.2 生成并使用模板174
6.3.3 生成用户组176
6.4 用户认证177
6.5 客户认证181
6.6 会话认证186
6.7 LDAP认证192
6.7.1 LDAP账号单元193
6.7.2 LDAP管理195
6.8 小结200
6.9 本章内容快速浏览200
6.10 常见问题解答201
第7章 开放安全与内容过滤203
7.1 简介203
7.2 OPSEC应用程序203
7.3 CVP205
7.3.1 定义对象205
7.3.2 生成一个CVP资源206
7.3.3 在规则里使用资源208
7.3.4 CVP组209
7.4 UFP210
7.4.1 定义对象210
7.4.2 生成一个URI资源来使用UFP211
7.4.3 在规则里使用资源214
7.4.4 UFP组214
7.5 应用程序监控215
7.6 客户端OPSEC应用程序216
7.6.1 事件日志API216
7.6.2 日志导出API216
7.6.3 可疑活动监控217
7.6.4 对象管理接口217
7.6.5 Check Point管理接口217
7.6.6 用户授权API217
7.7 其他的资源选项218
7.7.1 URI资源218
7.7.2 SMTP资源223
7.7.3 FTP资源227
7.7.4 TCP228
7.8 小结230
7.9 本章内容快速浏览231
7.10 常见问题解答232
第8章 管理策略和日志236
8.1 简介236
8.2 Check Point VPN-1/FireWall-1 NG性能管理237
8.2.1 NG性能配置237
8.2.2 NG性能管理239
8.2.3 NG的性能监视243
8.3 Check Point VPN-1/FireWall-1 NG功效管理246
8.3.1 质量控制246
8.3.2 补丁和升级247
8.3.3 策略管理248
8.3.4 多策略管理249
8.3.5 文件编辑249
8.3.6 防火墙日志管理251
8.4 Check Point VPN-1/FireWall-1 NG可恢复性管理254
8.5.1 防火墙的控制255
8.5 执行高级管理任务255
8.5.2 防火墙进程257
8.6 小结259
8.7 本章内容快速浏览259
8.8 常见问题解答260
9.2 警报命令262
9.2.1 使用Track选项262
9.1 简介262
第9章 跟踪和警报262
9.2.2 日志修改器263
9.2.3 时间设置264
9.2.4 警报命令265
9.3 用户自定义跟踪266
9.3.1 alertf266
9.3.2 高级用户自定义警报266
9.4 可疑行为监控269
9.5 Check Point恶意行为探测270
9.5.1 CPMAD的配置271
9.5.2 CPMAD问题273
9.6 小结274
9.7 本章内容快速浏览274
9.8 常见问题解答275
第10章 配置虚拟专用网276
10.1 简介276
10.2 加密机制276
10.2.1 加密算法:对称密码技术与不对称密码技术277
10.2.2 密钥交换方法:Tunneling与In-Place加密278
10.2.3 散列函数与数字签名279
10.2.4 认证和认证授权中心279
10.2.5 VPN的类型280
10.2.6 VPN域280
10.3 配置FWZ VPN280
10.3.1 定义对象281
10.3.2 添加VPN规则282
10.3.3 FWZ的局限性285
10.4 配置IKE VPN285
10.4.1 定义对象285
10.4.2 添加VPN规则286
10.4.3 测试VPN289
10.4.4 考虑外部网络291
10.5 配置SecuRemote VPN291
10.5.1 本地网关对象291
10.5.2 使用加密属性293
10.5.3 客户端加密规则294
10.6 SecuRemote客户端软件的安装296
10.7 SecuRemote客户端软件的使用297
10.8 小结300
10.9 本章内容快速浏览300
10.10 常见问题解答301
11.2 策略服务器的安装与配置303
11.1 简介303
第11章 远程客户端的安全保护303
11.2.1 从光盘安装304
11.2.2 配置策略服务器304
11.3 桌面安全选项306
11.3.1 桌面安全策略306
11.3.2 桌面安全全局属性307
11.3.3 客户端加密规则310
11.4 SecureClient软件的安装311
11.5 登录策略服务器319
11.6 小结320
11.7 本章内容快速浏览320
11.8 常见问题解答321
第12章 高级配置323
12.1 简介323
12.2 Check Point高可用性323
12.2.1 启用高可用性功能324
12.2.2 故障恢复326
12.2.3 防火墙的同步327
12.3 单入口点VPN配置329
12.3.1 网关的配置329
12.3.2 策略配置333
12.4 多入口点VPN配置333
12.4.1 重叠VPN域334
12.4.2 网关配置337
12.4.3 重叠VPN域338
12.5 其他的高可用性方法341
12.5.1 路由方法341
12.5.2 硬件方法341
12.6 小结342
12.7 本章内容快速浏览342
12.8 常见问题解答342
附录A C类子网掩码表344
附录B 欺骗:基于可信任身份的攻击348