8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 1 2 3 4 5 ... 125

Сокрытие информации DNS с помощью классического proxy-сервера..... 144

Создание proxy-сервера ......................................................................................... 145

Трансляторы сетевых адресов....................................................................................145

Базовая трансляция адресов..................................................................................146

Трансляция адресов портов....................................................................................147

Сокрытие информации о сети с помощью трансляции адресов................... 148

Увеличение адресного пространства локальной сети..................................... 148

Что такое векторизация адресов........................................................................... 149

Фильтрация контента......................................................................................................150

Регистрация и выдача предупреждений..................................................................151

Клиенты.................................................................................................................................152

Резюме..................................................................................................................................153

Глава 8

Методы мониторинга и аудита операционной системы......................154

Аудит и log-файлы.............................................................................................................154

Что такое аудит........................................ ..................................................................154

Просмотр log-файлов...............................................................................................155

Передний край аудита: защита доступа к ресурсам........................................ 157

Система UNIX.....................................................................................................................157

Применение утилиты syslog..................................................................................... 157

Различные log-файлы UNIX......................................................................................1 61

Система Windows NT......................................................................................................163

Определение регистрируемых событий .............................................................. 1 64

Просмотр журнала в Event Viewer......................................................................... 1 68

Управление журналами событий...........................................................................170

Создание log-файлов различными приложениями............................................171

Другие соображения.......................................................................................................171

Резюме..................................................................................................................................171

ЧАСТЬ II

Шифрование и защищенные соединения в Internet................................173

Глава 9

Технологии шифрования.............................................................................................174

Защита конфиденциальной информации...............................................................174

Что такое шифрование..................................................................................................175

Криптография с одним ключом...............................................................................175

Криптография с открытым ключом......................................................................... 176

Гибридные технологии.............................................................................................. 177


Практическое применение криптографии в Internet ........................................I 77

Что такое цифровая подпись.................................................................................. 178

Цифровые сертификаты........................................................................................... I 79

Протокол Secure Socket Layer................................................................................ I 80

Используется ли шифрование на данной Web-странице............................... I 82

Резюме..................................................................................................................................184

Глава 10

Виртуальные частные сети и туннелирование............................................185

Установка защищенных соединений в Internet.....................................................185

Что такое виртуальная частная сеть..................................................................... 1 86

Что может VPN ........................................................................................................... 187

Недостатки VPN.........................................................................................................188

Набор протоколов IPSec...............................................................................................189

Протокол Internet Key Exchange............................................................................. 1 90

Протокол Authentication Header.............................. ..............................................192

Протокол Encapsulation Security Payload............................................................ 193

Связь протоколов АН и ESP .................................................................................... 193

Протокол РРТР.........................................................:.........................................................194

Управляющий канал РРТР........................................................................................195

Передача данных по туннелю РРТР........................................................................ 196

Протокол Layer Two Tunneling Protocol................................................................ 196

Резюме..................................................................................................................................196

Глава 11

Применение Pretty Good Privacy..........................................................................197

Защита передаваемых в Internet данных................................................................197

Установка PGP..................................................................................................................198

Установка PGP в UNIX.............................................................................................. 198

Установка PGP в Windows NT................................................................................201

Резюме..................................................................................................................................208

ЧАСТЬ III

Установка и настройка межсетевого экрана..............................................209

Глава 12

Программное обеспечение, доступное в Internet....................................210

Применение бесплатных и условно бесплатных продуктов...........................210

Пакет TCP Wrappers.......................................................................................................211


Пакет TIS Firewall Toolkit................................................................................................212

Протокол SOCKS.............................................................................................................213

Сервер SQUID...................................................................................................................214

Пакет Drawbridge.............................................................................................................215

Программа SATAN..........................................................................................................217

Другое программное обеспечение..........................................................................219

Резюме..................................................................................................................................219

Глава 13

Применение TCP Wrappers......................................................................................220

Введение в TCP Wrappers.............................................................................................220

Как работает TCP Wrappers...................................................................................221

Аудит с помощью syslogd.........................................................................................221

Получение TCP Wrappers.............................................................................................222

Настройка TCP Wrappers.............................................................................................222

Редактирование файла inetd.conf..........................................................................223

Файлы hosts.allow и hosts.deny...............................................................................224

Ограничения TCP Wrappers........................................................................................227

Резюме..................................................................................................................................228

Глава 14

Применение TIS Firewall Toolkit.............................................................................229

Создание брандмауэра с помощью FWTK............................................................229

Кратко об истории FWTK.........................................................................................229

Получение FWTK........................................................................................................230

Чем Gauntlet Firewall отличается от FWTK?.........................................................231

Компоненты FWTK............................................................................................................231

Программа netacl......................................................................................................233

Файл конфигурации FWTK.......................................................................................235

Настройка proxy-серверов..........................................................................................238

Сервер ftp- gw.............................................................................................................239

Серверы tn-gw и rlogin-gw.................................. .....................................................242

Сервер smap...........................................................................:...................................244

Универсальный proxy-сервер plug-gw..................................................................246

Другие компоненты FWTK........................................................................................249

Установка FWTK на укрепленном компьютере....................................................249

Резюме..................................................................................................................................250



0 1 2 3 4 5 ... 125