当前位置:首页 > 工业技术
云计算与网络安全
云计算与网络安全

云计算与网络安全PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:肖睿,徐文义主编;刘方涛,付伟,王树军副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2017
  • ISBN:9787517054016
  • 页数:164 页
图书介绍:云计算已经成为未来发展的趋势,虽然云计算带来了很多好处,但也同时带来了安全隐患。本书针对具备云计算基础的人群,首先介绍了网络信息安全体系、病毒木马、密码学、信息安全管理体系、局域网安全防御、VPN、防火墙、网站安全技术等传统的安全内容,以此为基础,然后介绍了与云计算相关的安全内容,既有理论又有实战,使读者对云计算安全有一个全面的认识。 本书通过通俗易懂的原理及深入浅出的案例, 并配以完善的学习资源和支持服务, 为读者带来全方位的学习体验, 包括视频教程、 案例素材下载、 学习交流社区、 讨论组等终身学习内容, 更多技术支持请访问课工场 www.kgc.cn。
《云计算与网络安全》目录

第1章 计算机网络安全 1

1.1 计算机面临的主要风险 2

1.1.1 利用漏洞 2

1.1.2 暴力破解 3

1.1.3 木马植入 3

1.1.4 病毒/恶意程序 3

1.1.5 系统扫描 4

1.1.6 DoS 4

1.1.7 网络钓鱼 4

1.1.8 MITM 5

1.2 计算机网络信息安全体系 5

1.2.1 物理安全 6

1.2.2 系统安全 7

1.2.3 网络安全 7

1.2.4 数据安全 8

1.2.5 人为因素 8

1.3 操作系统安全 9

1.3.1 操作系统安全级别 9

1.3.2 解决方案 9

1.4 企业网络所面临的威胁 14

1.4.1 网络设备所面临的威胁 14

1.4.2 操作系统所面临的威胁 15

1.4.3 应用服务所面临的威胁 16

1.5 网络安全常见攻击 16

1.5.1 网络协议攻击 16

1.5.2 系统攻击 16

1.6 网络安全解决方案 18

本章总结 21

本章作业 21

第2章 病毒与后门技术揭秘 23

2.1 计算机病毒 24

2.1.1 计算机病毒概述 24

2.1.2 蠕虫病毒 27

2.1.3 模拟病毒 28

2.2 反病毒软件 29

2.3 病毒技术进阶 30

2.3.1 壳的概念 30

2.3.2 病毒加壳 31

2.4 软件捆绑 31

2.5 木马介绍 32

2.5.1 木马的工作原理 32

2.5.2 常见的木马种类 33

2.5.3 木马的特点 33

2.5.4 木马应用举例 34

2.6 后门技术概述 37

2.6.1 后门程序介绍 37

2.6.2 后门程序分类 37

2.6.3 防止后门的技术手段 38

2.6.4 后门应用举例 38

本章总结 39

本章作业 39

第3章 密码技术与内网渗透 41

3.1 密码技术理论基础 42

3.1.1 密码学概述 42

3.1.2 密码学的历史 42

3.1.3 密码学的发展 43

3.2 加密技术基础应用 44

3.3 解密技术基础应用 44

3.3.1 密码破译的主要因素 45

3.3.2 密码破译的方法 45

3.4 防止密码破译的基本措施 46

3.5 安全扫描技术概述 46

3.6 服务探测与防御 47

3.6.1 检测入侵系统进程 47

3.6.2 检查系统账号 48

3.7 内网渗透 49

3.7.1 什么是内网渗透 49

3.7.2 制定内网渗透方案 50

3.7.3 内网渗透防护 51

本章总结 51

本章作业 52

第4章 信息安全管理体系 53

4.1 信息安全管理体系标准ISO 27001 54

4.1.1 标准起源 54

4.1.2 ISO 27001认证的优势 55

4.1.3 关于认证与认可机构 56

4.1.4 信息安全管理体系建立与运行步骤 56

4.2 云安全 57

4.2.1 建立云安全的难点 58

4.2.2 企业云安全解决方案 58

4.3 信息安全风险评估 59

4.3.1 系统安全评估工具 59

4.3.2 Web漏洞评估工具 66

4.3.3 网络安全评估工具 69

4.4 网络信息安全管理措施 72

4.4.1 网络信息安全的法律保障 72

4.4.2 网络信息安全的技术保障 73

4.4.3 网络信息安全的管理保障 75

4.4.4 信息安全技术的研究现状和动向 75

本章总结 75

本章作业 76

第5章 局域网安全防御 77

5.1 数据链路层安全威胁 78

5.2 端口安全 80

5.2.1 交换机端口安全的配置 80

5.2.2 端口安全配置示例 83

5.3 DHCP监听 86

5.3.1 DHCP监听的原理 86

5.3.2 DHCP监听配置与示例 87

5.4 IDS与IPS 90

本章总结 94

本章作业 94

第6章 IPSec VPN原理与配置 95

6.1 VPN概述 96

6.1.1 VPN的定义 96

6.1.2 VPN的连接模式与类型 97

6.2 VPN技术 99

6.2.1 加密算法 99

6.2.2 数据报文验证 102

6.3 IPSec VPN 103

6.3.1 IPSec VPN连接 104

6.3.2 ISAKMP/IKE阶段1 104

6.3.3 ISAKMP/IKE阶段2 108

6.4 IPSec VPN的配置实现 112

6.5 IPSec VPN的故障排查 117

本章总结 119

本章作业 119

第7章 H3C防火墙应用 121

7.1 案例分析 122

7.1.1 案例概述 122

7.1.2 案例前置知识点 122

7.1.3 案例环境 130

7.2 案例实施 132

本章总结 139

本章作业 140

第8章 网站安全技术 141

8.1 缓冲区溢出 142

8.2 Hash注入 143

8.3 SQL注入技术 144

8.4 Cookie欺骗 145

8.5 数据库下载漏洞攻击技术 147

8.6 跨站请求伪造 147

8.7 网站维持访问 149

8.8 社会工程攻击 150

本章总结 151

本章作业 151

第9章 云计算安全 153

9.1 云计算的安全性 154

9.2 云计算的安全隐患 157

9.3 IaaS云计算安全风险 160

9.4 云计算安全总体思路 163

本章总结 163

返回顶部