Inside network perimeter security : the definitive guide to firewalls, VPNs, routers, and intrusion detection systems / Stephen Northcutt ... [et al.].
Idioma: Inglés Detalles de publicación: Indianapolis : New Riders, 2003Descripción: 678 pTipo de contenido:- texto
- sin mediación
- volumen
- 0735712328
Tipo de ítem | Biblioteca actual | Signatura topográfica | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|
Libro | Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" | 004.056 IN7 (Navegar estantería(Abre debajo)) | Sólo Consulta | 8084 |
Navegando Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
004.056 C136 Reingeniería y seguridad en el ciberespacio / | 004.056 C886 Building internet firewalls / | 004.056 C946 Firewalls and internet security : repelling the wily hacker / | 004.056 IN7 Inside network perimeter security : the definitive guide to firewalls, VPNs, routers, and intrusion detection systems / | 004.056 IN8 Internet security : professional reference / | 004.056 K162 Network security : | 004.056 N814 Network intrusion detection / |
CONTENIDO
I Perimeter Fundamentals 1
1 Perimeter Security Fundamentals 3
2 Packet Filtering 23
3 Stateful Firewalls 55
4 Proxy Firewalls 85
5 Security Policy 103
II Extending the Perimeter 125
6 The Role of a Router 127
7 Network Intrusion Detection 161
8 Virtual Private Networks 185
9 Host Hardening 231
10 Host Defense Components 253
III Perimeter Design 295
11 Design Fundamentals 297
12 Separating Resources 323
13 Software Architecture 355
14 VPN Integration 379
15 Tuning the Design for Performance 405
16 Sample Designs 433
IV Perimeter Assessment 459
17 Maintaining a Security Perimeter 461
18 Network Log Analysis 493
19 Troubleshooting Defense Components 517
20 Assessment Techniques 549
21 Design Under Fire 579
22 Importance of Defense in Depth 613
V Appendixes 633
A Cisco Access List Sample Configurations 635
B Crypto 101 645
C Network Air Gaps 651
No hay comentarios en este titulo.