home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / firewalls.inet.security < prev    next >
Text File  |  1995-01-05  |  2KB  |  54 lines

  1. ----------------------------------------------------------------------
  2. Date: Mon, 18 Jul 1994 01:37:32 MDT
  3. From: Rob Slade <roberts@decus.ca>
  4. Subject: Book Review: "Firewalls and Internet Security" by Cheswick/Bellovin
  5.  
  6.  
  7. BKFRINSC.RVW  940502
  8.  
  9. Addison-Wesley Publishing Company
  10. P.O. Box 520  26 Prince Andrew Place
  11. Don Mills, Ontario  M3C 2T8
  12. 416-447-5101  fax: 416-443-0948
  13. Heather Rignanesi, Marketing, x340, 73171.657@Compuserve.com
  14. or
  15. Tiffany Moore, Publicity  tiffanym@aw.com
  16. Bob Donegon  bobd@aw.com
  17. John Wait, Editor, Corporate and Professional Publishing johnw@aw.com
  18. Tom Stone, Editor, Higher Education Division  tomsto@aw.com
  19. Philip Sutherland, Schulman Series 74640.2405@compuserve.com
  20. Keith Wollman, Trade Computer Group keithw@aw.com
  21. Lisa Roth Blackman, Trade Computer Group lisaro@aw.com
  22. 1 Jacob Way
  23. Reading, MA   01867-9984
  24. 800-822-6339  617-944-3700
  25. Fax: (617) 944-7273
  26. 5851 Guion Road
  27. Indianapolis, IN   46254
  28. 800-447-2226
  29. "Firewalls and Internet Security", Cheswick/Bellovin, 1994, 0-201-63357-4,
  30. U$26.95.
  31. firewall-book@research.att.com ches@research.att.com smb@research.att.com
  32.  
  33. The Internet has a reputation for a lack of security.  Those books
  34. which mention security on the Internet generally suggest setting up a
  35. firewall machine in order to protect yourself, but stop short of
  36. giving anything resembling details of how to do such a thing.
  37. Cheswick and Bellovin not only give practical suggestions for firewall
  38. construction, they also address other aspects of Internet security, as
  39. well.
  40.  
  41. Part one gives a basic background, both of security, and of TCP/IP.
  42. If you didn't think you needed security before, you will after reading
  43. chapter two.  Part two details the construction of firewall gateways,
  44. as well as authentication, tools, traps, and cracking tools for use in
  45. testing the integrity of your system.  Part three discusses attacks,
  46. and the logging and analysis, thereof.  The book also looks at legal
  47. aspects, secure communication over insecure links, resources and
  48. various helpful information.
  49.  
  50. Although the book deals specifically with TCP/IP, the concepts, which
  51. are the parts stressed, are applicable to any network-connected
  52. systems.  This is probably destined to become one of the security
  53. classics within its specialized field.
  54.