Các phương pháp tấn công vượt tường lửa (2014)

56 291 0
Các phương pháp tấn công vượt tường lửa (2014)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày đăng: 16/04/2018, 16:11

Từ khóa liên quan

Mục lục

  • MỞ ĐẦU

  • CHƯƠNG 1: INTERNET FIREWAL

    • 1.1. Khái niệm

      • 1.1.1. Khái niệm

      • 1.1.2. Ưu, nhược điểm của Firewall

        • 1.1.2.1. Ưu điểm

        • 1.1.2.2. Nhược điểm

        • 1.2. Các chức năng cơ bản của Firewall

          • 1.2.1. Packet Filtering

            • 1.2.1.1. Khái niệm

            • 1.2.1.2. Các hoạt động của Packet Filtering

            • 1.2.1.3. Ưu, nhược điểm của Packet Filtering.

            • 1.2.2. Proxy

              • 1.2.2.1. Khái niệm

              • 1.2.2.2. Ưu nhược điểm của Proxy

              • 1.2.2.3. Các hoạt động của Proxy

              • 1.2.2.4. Phân loại Proxy

              • 1.2.2.5. Sử dụng Proxy với các dịch vụ Internet

              • 1.2.3. Network Address Translation

              • 1.2.4. Theo dõi và ghi chép (Monitoring and Logging)

              • 1.3. Kiến trúc Firewall

                • 1.3.1. Bastion host

                  • 1.3.1.1. Những nguyên tắc chính của một Bastion host

                  • 1.3.1.2. Các dạng Bastion host

                  • 1.2.3.4. Vị trí của Bastion host trên mạng

                  • 1.3.2. Dual –home host

                  • 1.3.3. Screened host

                  • 1.3.4. Screened Subnet

Tài liệu cùng người dùng

Tài liệu liên quan