图书介绍
云计算与网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![云计算与网络安全](https://www.shukui.net/cover/53/30475677.jpg)
- 肖睿,徐文义主编;刘方涛,付伟,王树军副主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787517054016
- 出版时间:2017
- 标注页数:164页
- 文件大小:24MB
- 文件页数:178页
- 主题词:云计算;计算机网络-网络安全
PDF下载
下载说明
云计算与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全1
1.1 计算机面临的主要风险2
1.1.1 利用漏洞2
1.1.2 暴力破解3
1.1.3 木马植入3
1.1.4 病毒/恶意程序3
1.1.5 系统扫描4
1.1.6 DoS4
1.1.7 网络钓鱼4
1.1.8 MITM5
1.2 计算机网络信息安全体系5
1.2.1 物理安全6
1.2.2 系统安全7
1.2.3 网络安全7
1.2.4 数据安全8
1.2.5 人为因素8
1.3 操作系统安全9
1.3.1 操作系统安全级别9
1.3.2 解决方案9
1.4 企业网络所面临的威胁14
1.4.1 网络设备所面临的威胁14
1.4.2 操作系统所面临的威胁15
1.4.3 应用服务所面临的威胁16
1.5 网络安全常见攻击16
1.5.1 网络协议攻击16
1.5.2 系统攻击16
1.6 网络安全解决方案18
本章总结21
本章作业21
第2章 病毒与后门技术揭秘23
2.1 计算机病毒24
2.1.1 计算机病毒概述24
2.1.2 蠕虫病毒27
2.1.3 模拟病毒28
2.2 反病毒软件29
2.3 病毒技术进阶30
2.3.1 壳的概念30
2.3.2 病毒加壳31
2.4 软件捆绑31
2.5 木马介绍32
2.5.1 木马的工作原理32
2.5.2 常见的木马种类33
2.5.3 木马的特点33
2.5.4 木马应用举例34
2.6 后门技术概述37
2.6.1 后门程序介绍37
2.6.2 后门程序分类37
2.6.3 防止后门的技术手段38
2.6.4 后门应用举例38
本章总结39
本章作业39
第3章 密码技术与内网渗透41
3.1 密码技术理论基础42
3.1.1 密码学概述42
3.1.2 密码学的历史42
3.1.3 密码学的发展43
3.2 加密技术基础应用44
3.3 解密技术基础应用44
3.3.1 密码破译的主要因素45
3.3.2 密码破译的方法45
3.4 防止密码破译的基本措施46
3.5 安全扫描技术概述46
3.6 服务探测与防御47
3.6.1 检测入侵系统进程47
3.6.2 检查系统账号48
3.7 内网渗透49
3.7.1 什么是内网渗透49
3.7.2 制定内网渗透方案50
3.7.3 内网渗透防护51
本章总结51
本章作业52
第4章 信息安全管理体系53
4.1 信息安全管理体系标准ISO 2700154
4.1.1 标准起源54
4.1.2 ISO 27001认证的优势55
4.1.3 关于认证与认可机构56
4.1.4 信息安全管理体系建立与运行步骤56
4.2 云安全57
4.2.1 建立云安全的难点58
4.2.2 企业云安全解决方案58
4.3 信息安全风险评估59
4.3.1 系统安全评估工具59
4.3.2 Web漏洞评估工具66
4.3.3 网络安全评估工具69
4.4 网络信息安全管理措施72
4.4.1 网络信息安全的法律保障72
4.4.2 网络信息安全的技术保障73
4.4.3 网络信息安全的管理保障75
4.4.4 信息安全技术的研究现状和动向75
本章总结75
本章作业76
第5章 局域网安全防御77
5.1 数据链路层安全威胁78
5.2 端口安全80
5.2.1 交换机端口安全的配置80
5.2.2 端口安全配置示例83
5.3 DHCP监听86
5.3.1 DHCP监听的原理86
5.3.2 DHCP监听配置与示例87
5.4 IDS与IPS90
本章总结94
本章作业94
第6章 IPSec VPN原理与配置95
6.1 VPN概述96
6.1.1 VPN的定义96
6.1.2 VPN的连接模式与类型97
6.2 VPN技术99
6.2.1 加密算法99
6.2.2 数据报文验证102
6.3 IPSec VPN103
6.3.1 IPSec VPN连接104
6.3.2 ISAKMP/IKE阶段1104
6.3.3 ISAKMP/IKE阶段2108
6.4 IPSec VPN的配置实现112
6.5 IPSec VPN的故障排查117
本章总结119
本章作业119
第7章 H3C防火墙应用121
7.1 案例分析122
7.1.1 案例概述122
7.1.2 案例前置知识点122
7.1.3 案例环境130
7.2 案例实施132
本章总结139
本章作业140
第8章 网站安全技术141
8.1 缓冲区溢出142
8.2 Hash注入143
8.3 SQL注入技术144
8.4 Cookie欺骗145
8.5 数据库下载漏洞攻击技术147
8.6 跨站请求伪造147
8.7 网站维持访问149
8.8 社会工程攻击150
本章总结151
本章作业151
第9章 云计算安全153
9.1 云计算的安全性154
9.2 云计算的安全隐患157
9.3 IaaS云计算安全风险160
9.4 云计算安全总体思路163
本章总结163