Text
Internet firewall
Contents
KATA PENGANTAR v
DAFTAR ISI vii
BAB I PEDAHULUAN 1
1.1. Pengantar / 1
1.1.1. Apa yang akan diamankan / 2
1.1.2. Data (informasi) / 2
1.1.3. Sumber daya / 4
1.1.4. Reputasi / 5
1.2. Melindungi sistem komputer / 6
1.2.1. Jenis serangan yang sering terjadi / 6
1.2.2. Tipe-tipe penyerang / 11
1.3. Internet firewall / 14
1.3.1. Karakteristik firewall / 17
1.3.2. Fungsi dasar yang bisa dilakukan firewall / 18
1.3.3. Tipe firewall / 19
1.3.4. Network address translater (NAT) / 30
1.3.5. Strategi keamanan internet / 33
2. BAB 2 PACKET DAN PROTOKOL 37
2.1. Packet / 37
1.2.1. Karakteristik protokol / 38
1.2.2. Packet TCP/IP / 44
2.2. IP (internet protocol) / 74
2.2.1. IP multicast dan broadcast / 47
2.2.2. Internet protocol (IP) option / 49
2.2.3. IP fragmentation / 49
2.3. Protocols above IP / 54
2.3.1. Transmission Control Protocol (TCP) / 54
2.3.2. User Datagram Protocol (UDP) / 58
2.3.3. Internet Message Control Protocol (ICMP) / 60
2.3.4. IP over IP / 69
1.4. Protocol below IP / 70
1.5. Application Layer Protocol / 71
1.6. IP versi 6 (IPv6) / 71
1.2.1. Layanan keamanan IPv6 / 81
1.7. Non-IP protocols / 86
1.8. Serangan pada Low-Level Protocols / 86
2.8.1. Port scanning / 86
2.8.2. Mencari kelemahan / 90
2.8.3. IP spoofing / 91
2.8.4. Serangan yang bisa terjadi pada protokol ICMP / 98
3. BAB 3 FIREWALL TECHNOLOGY 115
3.1 Pendahuluan / 115
3.2. Packet filtering / 117
3.2.1. Apa yang dilakukan oleh packet filtering? / 118
3.2.2. Dasar packet filtering / 120
3.2.3. Packet filtering dinamis / 121
3.2.4. Protocol checking / 122
3.3. Packet filter tip and trick / 123
3.3.1. Edit filtering rules offline / 123
3.3.2. Reload rule pada setiap koneksi / 124
3.3.3. Replace packet filter secara otomatis / 124
3.3.4. Selalu menggunakan IP address, tidak hostname / 125
3.3.5. Memberikan password pada packet filter / 125
3.4. Filter serangan menggunakan address / 125
3.5. Filter dengan menggunakan services / 126
3.5.1. Outbound telnet services / 126
3.5.2. Inbound telnet services / 127
3.6. Arsitektur firewall / 129
3.6.1. Single-box / 129
3.6.2. Screening router / 130
3.6.3. Dual-homed host / 131
3.6.4. Multiple-purpose boxes / 132
3.6.5. Screened host / 133
3.6.6. Screened subnet / 134
3.6.7. Multiple screened subnets / 136
3.7. Sistem proxy / 139
3.7.1. Bagaimana proxy bekerja / 149
3.7.2. Proxy server layer network / 150
3.7.3. Proxy server pada layer sirkuit / 151
3.7.4. Konvesi client untuk menggunakan SOCKS / 156
4. BAB 4 BASTION HOSTS 159
4.1. Pendahuluan / 159
4.2. Macam-macam bastian hosts / 162
4.3. Memilih mesin / 164
4.3.1. Sistem operasi / 164
4.3.2. Mengapa mesin bastian hosts tidak optimal / 166
4.3.3. Konfigurasi hardware / 166
4.4. Memilih layanan bastian hosts / 167
4.4.1. Multiple services atau multiple hosts / 168
4.5. Membangun suatu bastian hosts / 170
4.6. Menjalankan bastian hosts / 171
4.6.1. Apakah sistem berjalan dengan normal / 172
4.6.2. Software yang digunakan untuk membantu aktifitas monitoring / 172
4.7. Unix dan Linux bastian hosts / 173
4.7.1. Unix yang aman / 174
4.7.2. Setting up system logs up pada UNIX / 174
4.8. Windows NT dan Windows 2000 bastian hosts / 175
4.8.1. Windows NT yang aman / 176
4.8.2. Setting up logs system up pada Windows NT / 177
5. BAB 5 MNJAGA SISTEM TETAP AMAN 179
5.1. Security policy (kebijakan keamanan) / 179
5.2. Maintaining firewalls / 186
5.2.1. Housekeeping / 187
5.2.2. Memonitor sistem / 188
5.2.3. Up to date sistem / 194
DAFTAR PUSTAKA 197
LAMPIRAN 199
Lampiran 1 : Services yang umum pada TCP dan UDP / 201
Lampiran 2 : Sumber-sumber informasi keamanan / 213
Lampiran 3 : Top-level domains / 227
No other version available