Firewalls for dummies
Brian Komar, Ronald Beekelaar, Joern Wettern
Résumé
- Long the first line of defense in business network security, firewalls have now become an integral part of the home networking market as always-on home Internet connections have grown in popularity
- Authors go beyond just explaining how firewalls work and why they are important to information security; they discuss designing complex firewall configurations, developing policies, designing and implementing protocols, and implementing specific firewall products
- Discusses personal firewall products from the industry-leading low-end ZoneAlarm to the high-end CheckPoint firewall, making the book useful to home networkers as well as network administrators
- Shows readers how to evaluate their own systems to find the best options for their needs
- Includes added information on Linux firewalls, Cisco's PIX firewall, and ISA Server
Contents
- Introduction
- Introducing Firewall Basics
- Why Do You Need a Firewall?
- IP Addressing and Other TCP/IP Basics
- Understanding Firewall Basics
- Understanding Firewall Not-So-Basics
- "The Key Is under the Mat" and Other Common Attacks
- Establishing Rules
- Developing Policies
- Establishing Rules for Simple Protocols
- Designing Advanced Protocol Rules
- Configuring "Employees Only" and Other Specific Rules
- Designing Network Configurations
- Setting Up Firewalls for SOHO or Personal Use
- Creating Demilitarized Zones with a Single Firewall
- Designing Demilitarized Zones with Multiple Firewalls
- Deploying Solutions Using Firewall Products
- Using Windows as a Firewall
- Configuring Linux as a Firewall
- Configuring Personal Firewalls: ZoneAlarm, BlackICE, and Norton Personal Firewall
- Microsoft's Firewall: Internet Security and Acceleration Server
- The Champ: Check Point FireWall-1 Next Generation
- Choosing a Firewall That Meets Your Needs
- The Part of Tens
- Ten Tools You Can't Do Without
- Ten Web Sites to Visit
- Appendix: Protocol Listings and More
- Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Wiley |
Auteur(s) | Brian Komar, Ronald Beekelaar, Joern Wettern |
Parution | 28/07/2003 |
Édition | 2eme édition |
Nb. de pages | 428 |
Format | 19 x 23,5 |
Couverture | Broché |
Poids | 660g |
Intérieur | Noir et Blanc |
EAN13 | 9780764540486 |
ISBN13 | 978-0-7645-4048-6 |
Avantages Eyrolles.com
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau Firewalls
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet