图书介绍

云计算与网络安全pdf电子书版本下载

云计算与网络安全
  • 肖睿,徐文义主编;刘方涛,付伟,王树军副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787517054016
  • 出版时间:2017
  • 标注页数:164页
  • 文件大小:24MB
  • 文件页数:178页
  • 主题词:云计算;计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

云计算与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全 1

1.1 计算机面临的主要风险 2

1.1.1 利用漏洞 2

1.1.2 暴力破解 3

1.1.3 木马植入 3

1.1.4 病毒/恶意程序 3

1.1.5 系统扫描 4

1.1.6 DoS 4

1.1.7 网络钓鱼 4

1.1.8 MITM 5

1.2 计算机网络信息安全体系 5

1.2.1 物理安全 6

1.2.2 系统安全 7

1.2.3 网络安全 7

1.2.4 数据安全 8

1.2.5 人为因素 8

1.3 操作系统安全 9

1.3.1 操作系统安全级别 9

1.3.2 解决方案 9

1.4 企业网络所面临的威胁 14

1.4.1 网络设备所面临的威胁 14

1.4.2 操作系统所面临的威胁 15

1.4.3 应用服务所面临的威胁 16

1.5 网络安全常见攻击 16

1.5.1 网络协议攻击 16

1.5.2 系统攻击 16

1.6 网络安全解决方案 18

本章总结 21

本章作业 21

第2章 病毒与后门技术揭秘 23

2.1 计算机病毒 24

2.1.1 计算机病毒概述 24

2.1.2 蠕虫病毒 27

2.1.3 模拟病毒 28

2.2 反病毒软件 29

2.3 病毒技术进阶 30

2.3.1 壳的概念 30

2.3.2 病毒加壳 31

2.4 软件捆绑 31

2.5 木马介绍 32

2.5.1 木马的工作原理 32

2.5.2 常见的木马种类 33

2.5.3 木马的特点 33

2.5.4 木马应用举例 34

2.6 后门技术概述 37

2.6.1 后门程序介绍 37

2.6.2 后门程序分类 37

2.6.3 防止后门的技术手段 38

2.6.4 后门应用举例 38

本章总结 39

本章作业 39

第3章 密码技术与内网渗透 41

3.1 密码技术理论基础 42

3.1.1 密码学概述 42

3.1.2 密码学的历史 42

3.1.3 密码学的发展 43

3.2 加密技术基础应用 44

3.3 解密技术基础应用 44

3.3.1 密码破译的主要因素 45

3.3.2 密码破译的方法 45

3.4 防止密码破译的基本措施 46

3.5 安全扫描技术概述 46

3.6 服务探测与防御 47

3.6.1 检测入侵系统进程 47

3.6.2 检查系统账号 48

3.7 内网渗透 49

3.7.1 什么是内网渗透 49

3.7.2 制定内网渗透方案 50

3.7.3 内网渗透防护 51

本章总结 51

本章作业 52

第4章 信息安全管理体系 53

4.1 信息安全管理体系标准ISO 27001 54

4.1.1 标准起源 54

4.1.2 ISO 27001认证的优势 55

4.1.3 关于认证与认可机构 56

4.1.4 信息安全管理体系建立与运行步骤 56

4.2 云安全 57

4.2.1 建立云安全的难点 58

4.2.2 企业云安全解决方案 58

4.3 信息安全风险评估 59

4.3.1 系统安全评估工具 59

4.3.2 Web漏洞评估工具 66

4.3.3 网络安全评估工具 69

4.4 网络信息安全管理措施 72

4.4.1 网络信息安全的法律保障 72

4.4.2 网络信息安全的技术保障 73

4.4.3 网络信息安全的管理保障 75

4.4.4 信息安全技术的研究现状和动向 75

本章总结 75

本章作业 76

第5章 局域网安全防御 77

5.1 数据链路层安全威胁 78

5.2 端口安全 80

5.2.1 交换机端口安全的配置 80

5.2.2 端口安全配置示例 83

5.3 DHCP监听 86

5.3.1 DHCP监听的原理 86

5.3.2 DHCP监听配置与示例 87

5.4 IDS与IPS 90

本章总结 94

本章作业 94

第6章 IPSec VPN原理与配置 95

6.1 VPN概述 96

6.1.1 VPN的定义 96

6.1.2 VPN的连接模式与类型 97

6.2 VPN技术 99

6.2.1 加密算法 99

6.2.2 数据报文验证 102

6.3 IPSec VPN 103

6.3.1 IPSec VPN连接 104

6.3.2 ISAKMP/IKE阶段1 104

6.3.3 ISAKMP/IKE阶段2 108

6.4 IPSec VPN的配置实现 112

6.5 IPSec VPN的故障排查 117

本章总结 119

本章作业 119

第7章 H3C防火墙应用 121

7.1 案例分析 122

7.1.1 案例概述 122

7.1.2 案例前置知识点 122

7.1.3 案例环境 130

7.2 案例实施 132

本章总结 139

本章作业 140

第8章 网站安全技术 141

8.1 缓冲区溢出 142

8.2 Hash注入 143

8.3 SQL注入技术 144

8.4 Cookie欺骗 145

8.5 数据库下载漏洞攻击技术 147

8.6 跨站请求伪造 147

8.7 网站维持访问 149

8.8 社会工程攻击 150

本章总结 151

本章作业 151

第9章 云计算安全 153

9.1 云计算的安全性 154

9.2 云计算的安全隐患 157

9.3 IaaS云计算安全风险 160

9.4 云计算安全总体思路 163

本章总结 163

精品推荐