サイト内検索

詳細検索

ヘルプ

セーフサーチについて

性的・暴力的に過激な表現が含まれる作品の表示を調整できる機能です。
ご利用当初は「セーフサーチ」が「ON」に設定されており、性的・暴力的に過激な表現が含まれる作品の表示が制限されています。
全ての作品を表示するためには「OFF」にしてご覧ください。
※セーフサーチを「OFF」にすると、アダルト認証ページで「はい」を選択した状態になります。
※セーフサーチを「OFF」から「ON」に戻すと、次ページの表示もしくはページ更新後に認証が入ります。

e-hon連携キャンペーン ~5/31

hontoレビュー

ほしい本の一覧を見る

Red Hat Linux firewalls みんなのレビュー

予約購入について
  • 「予約購入する」をクリックすると予約が完了します。
  • ご予約いただいた商品は発売日にダウンロード可能となります。
  • ご購入金額は、発売日にお客様のクレジットカードにご請求されます。
  • 商品の発売日は変更となる可能性がございますので、予めご了承ください。

みんなのレビュー2件

みんなの評価3.0

評価内訳

  • 星 5 (0件)
  • 星 4 (0件)
  • 星 3 (1件)
  • 星 2 (0件)
  • 星 1 (0件)
2 件中 1 件~ 2 件を表示

紙の本

出版社コメント

2003/04/28 11:47

0人中、0人の方がこのレビューが役に立ったと投票しています。

投稿者:ソフトバンクパブリッシング - この投稿者のレビュー一覧を見る

ipchains/iptablesを究める一冊!
ファイアウォールが効果を発揮するには適切な設定と管理が欠かせない。ファイアウォール構築では、その仕組みと機能、そして限界を理解しなければならない。何よりも重要なのは、正しい設定方法を知ることで、本書は詳細な解説、サンプルコードを提供する。

◎本書が対象とする読者
本書はRed Hat Linuxシステムとネットワーク管理に関する一般的な知識を前提とする。
したがって、本書が対象としている読者は、ファイアウォールの導入を計画しているRed Hat Linuxシステム管理者やネットワーク管理者ということになる。しかし、Red Hat Linux以外のLinuxディストリビューションやLinux以外のUNIXライクなシステムを使っている場合も、本書を利用してファイアウォールを構築するのはそう難しくないだろう。
本書の主要なターゲットは何台ものサーバーを使って各種のネットワークサービスを提供しているシステムの管理者だが、本書で説明するツールやテクニックはパーソナルネットワークでも十分活用できる。

◎本書の構成
本書は3つのPartと用語集からなる。また、各種のリファレンスのためにいくつかのAppendixも用意されている。
Part1 ネットワークセキュリティを巡る背景
Part1では、ネットワークセキュリティが重要な理由を明らかにし、ネットワークを守るうえでファイアウォールがはたす役割を説明する。さらに、ファイアウォールの設計にとって重要なTCP/IPプロトコルファミリを詳しく説明する。

○Part2 ファイアウォールの設計と実装
Part2では、IPChainsファイアウォールとIPTablesファイアウォールの設計と実装を説明する。まずファイアウォールの基本アーキテクチャを明らかにし、ファイアウォールポリシー設計の各要素を示したうえで、IPChainsとIPTablesの詳細を説明する。

○Part3 ファイアウォールの運用
Part3はファイアウォールの運用と管理に焦点を合わせる。各章では、攻撃に対してホストを強化する方法、ファイアウォールのテストとトラブルシューティング、ファイアウォールの状態の監視方法を説明する。

○用語集
巻末にはファイアウォールに関連する用語集が用意されている。

○Appendixes
本書はいくつかの付録で締めくくられる。
付録として記載されているのは、役に立つWebサイト、よく使われるポート、プロトコル番号、ICMPメッセージなどのリスト、サンプルのファイアウォールコード、VPN(virtual private network)の概要である。

このレビューは役に立ちましたか? はい いいえ

報告する

2007/12/12 03:17

投稿元:ブクログ

レビューを見る

2 件中 1 件~ 2 件を表示
×

hontoからおトクな情報をお届けします!

割引きクーポンや人気の特集ページ、ほしい本の値下げ情報などをプッシュ通知でいち早くお届けします。