Building DMZs For Enterprise Networks (eBook)
831 Seiten
Elsevier Science (Verlag)
978-0-08-047626-1 (ISBN)
- There are currently no books written specifically on DMZs
- This book will be unique in that it will be the only book that teaches readers how to build a DMZ using all of these products: ISA Server, Check Point NG, Cisco Routers, Sun Servers, and Nokia Security Appliances.
- Dr. Thomas W. Shinder is the author of the best-selling book on Microsoft's ISA, Configuring ISA Server 2000. Customers of the first book will certainly buy this book.
This book covers what an administrator needs to plan out and integrate a DMZ into a network for small, medium and Enterprise networks. In most enterprises the perception is that a firewall provides a hardened perimeter. However, the security of internal networks and hosts is usually very soft. In such an environment, a non-DMZ system that is offering services to the Internet creates the opportunity to leapfrog to other hosts in the soft interior of your network. In this scenario your internal network is fair game for any attacker who manages to penetrate your so-called hard perimeter.- There are currently no books written specifically on DMZs- This book will be unique in that it will be the only book that teaches readers how to build a DMZ using all of these products: ISA Server, Check Point NG, Cisco Routers, Sun Servers, and Nokia Security Appliances.- Dr. Thomas W. Shinder is the author of the best-selling book on Microsoft's ISA, Configuring ISA Server 2000. Customers of the first book will certainly buy this book.
Cover 1
Contents 16
Foreword 32
Chapter 1 DMZ Concepts, Layout, and Conceptual Design 40
Chapter 2 Windows 2000 DMZ Design 88
Chapter 3 Sun Solaris DMZ Design 142
Chapter 4 Wireless DMZs 192
Chapter 5 Firewall Design: Cisco PIX 224
Chapter 6 Firewall and DMZ Design: Check Point NG 298
Chapter 7 Firewall and DMZ Design: Nokia Firewall 324
Chapter 8 Firewall and DMZ Design: ISA Server 2000 360
Chapter 9 DMZ Router and Switch Security 408
Chapter 10 DMZ-Based VPN Services 472
Chapter 11 Implementing Wireless DMZs 502
Chapter 12 Sun Solaris Bastion Hosts 538
Chapter 13 Windows 2000 Bastion Hosts 574
Chapter 14 Hacking the DMZ 632
Chapter 15 Intrusion Detection in the DMZ 706
Appendix A IIS Web Server Hardening 766
Index 812
Related Titles 831
Erscheint lt. Verlag | 4.8.2003 |
---|---|
Sprache | englisch |
Themenwelt | Sachbuch/Ratgeber |
Informatik ► Netzwerke ► Sicherheit / Firewall | |
Informatik ► Theorie / Studium ► Kryptologie | |
Wirtschaft ► Betriebswirtschaft / Management | |
ISBN-10 | 0-08-047626-0 / 0080476260 |
ISBN-13 | 978-0-08-047626-1 / 9780080476261 |
Haben Sie eine Frage zum Produkt? |
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich