热门关键字:  听力密码  单词密码  新概念美语  巧用听写练听力  零起点

云计算与网络安全

中国水利水电出版社
    【作 者】主编 肖睿 徐文义 【I S B N 】978-7-5170-5401-6 【责任编辑】李炎 【适用读者群】科技 【出版时间】2017-05-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】176 【千字数】242 【印 张】11 【定 价】35 【丛 书】云计算工程师系列 【备注信息】
图书详情

    云计算已经成为未来发展的趋势,虽然云计算带来了很多好处,但也同时带来了安全隐患。本书针对具备云计算基础的人群,首先介绍了网络信息安全体系、病毒木马、密码学、信息安全管理体系、局域网安全防御、VPN、防火墙、网站安全技术等传统的安全内容,然后介绍了与云计算相关的安全内容,既有理论又有实战,使读者对云计算安全有一个全面的认识。

    本书通过通俗易懂的原理及深入浅出的案例,并配以完善的学习资源和支持服务,为读者带来全方位的学习体验,包括视频教程、案例素材

    领先的实用技能——打造云计算工程师

    科学的训练模式——授人以渔而不只是作品临摹

    真实的项目驱动——行业知识与专业设计相呼应

    便捷的学习体验——传统教材与二维码革命性携手

    在“互联网+ 人工智能”时代,新技术的发展可谓是一日千里,云计算、大数据、物联网、区块链、虚拟现实、机器学习、深度学习等,已经形成一波新的科技浪潮。以云计算为例,国内云计算市场的蛋糕正变得越来越诱人,以下列举了2016 年以来发生的部分大事。

    (1)中国联通发布云计算策略,并同步成立“中国联通沃云+ 云生态联盟”,全面开启云服务新时代。

    (2)内蒙古斥资500 亿元欲打造亚洲最大云计算数据中心。

    (3)腾讯云升级为平台级战略,旨在探索云上生态,实现全面开放,构建可信赖的云生态体系。

    (4)百度正式发布“云计算+ 大数据+ 人工智能”三位一体的云战略。

    (5)亚马逊AWS 和北京光环新网科技股份有限公司联合宣布:由光环新网负责运营的AWS 中国(北京)区域在中国正式商用。

    (6)来自Forrester 公司的报告认为,AWS 和OpenStack 是公有云和私有云事实上的标准。

    (7)网易正式推出“网易云”。网易将先行投入数十亿人民币,发力云计算领域。

    (8)金山云重磅发布“大米”云主机,这是一款专为创业者而生的性能王云主机,采用自建11 线BGP 全覆盖以及VPC 私有网络,全方位保障数据安全。

    在DT 时代,企业对传统IT 架构的需求减弱,不少传统IT 企业的技术人员面临失业风险。全球最知名的职业社交平台LinkedIn 发布报告,最受雇主青睐的十大职业技能中“云计算”名列前茅。2016 年,中国企业云服务整体市场规模超500 亿元,预计未来几年仍将保持约30% 的年复合增长率。未来5 年,整个社会对云计算人才的需求缺口将高达130 万。从传统的IT 工程师转型为云计算与大数据专家,已经成为一种趋势。

    基于云计算这样的大环境,课工场(kgc.cn)的教研团队几年前开始策划的“云计算工程师系列”教材应运而生,它旨在帮助读者朋友快速成长为符合企业需求的、优秀的云计算工程师。这套教材是目前业界最全面、最专业的云计算课程体系,能够满足企业对高级复合型人才的要求。参与本书编写的院校老师有徐文义、刘方涛、付伟、王树军。

    课工场是北京大学下属企业北京课工场教育科技有限公司推出的互联网教育平台,专注于互联网企业各岗位人才的培养。平台汇聚了数百位来自知名培训机构、高校的顶级名师和互联网企业的行业专家,面向大学生以及需要“充电”的在职人员,针对与互联网相关的产品设计、开发、运维、推广和运营等岗位,提供在线的直播和录播课程,并通过遍及全国的几十家线下服务中心提供现场面授以及多种形式的教学服务,并同步研发出版最新的课程教材。

    除了教材之外,课工场还提供各种学习资源和支持,包括:

    ● 现场面授课程

    ● 在线直播课程

    ● 录播视频课程

    ● 授课PPT 课件

    ● 案例素材下载

    ● 扩展资料提供

    ● 学习交流社区

    ● QQ讨论组(技术、就业、生活)

    以上资源请访问课工场网站www.kgc.cn。

    本套教材特点

    (1)科学的训练模式

    ● 科学的课程体系。

    ● 创新的教学模式。

    ● 技能人脉,实现多方位就业。

    ● 随需而变,支持终身学习。

    (2)企业实战项目驱动

    ● 覆盖企业各项业务所需的IT 技能。

    ● 几十个实训项目,快速积累一线实践经验。

    (3)便捷的学习体验

    ● 提供二维码扫描、观看相关视频讲解和扩展资料等知识服务。

    ● 课工场开辟教材配套板块,提供素材下载、学习社区等丰富的在线学习资源。

    读者对象

    (1)初学者:本套教材将帮助读者快速进入云计算及运维开发行业,从零开始逐步成长为专业的云计算及运维开发工程师。

    (2)初中级运维及运维开发者:本套教材将带读者进行全面、系统的云计算及运维开发学习,使其逐步成长为高级云计算及运维开发工程师。

    课工场出品(kgc.cn)

    前言
    课程设计说明
    第1 章 计算机网络安全 ................... 1
    1.1 计算机面临的主要风险 .............. 2
    1.1.1 利用漏洞 ............................................ 2
    1.1.2 暴力破解 ............................................ 3
    1.1.3 木马植入 ............................................ 3
    1.1.4 病毒/ 恶意程序 .................................. 3
    1.1.5 系统扫描 ............................................ 4
    1.1.6 DoS ................................................... 4
    1.1.7 网络钓鱼 ............................................ 4
    1.1.8 MITM ................................................. 5
    1.2 计算机网络信息安全体系 ........... 5
    1.2.1 物理安全 ............................................ 6
    1.2.2 系统安全 ............................................ 7
    1.2.3 网络安全 ............................................ 7
    1.2.4 数据安全 ............................................ 8
    1.2.5 人为因素 ............................................ 8
    1.3 操作系统安全 ............................. 9
    1.3.1 操作系统安全级别 .............................. 9
    1.3.2 解决方案 ............................................ 9
    1.4 企业网络所面临
       的威胁 ..................................... 14
    1.4.1 网络设备所面临的威胁 .................... 14
    1.4.2 操作系统所面临的威胁 .................... 15
    1.4.3 应用服务所面临的威胁 .................... 16
    1.5 网络安全常见攻击.................... 16
    1.5.1 网络协议攻击 ................................... 16
    1.5.2 系统攻击 .......................................... 16
    1.6 网络安全解决方案.................... 18
    本章总结........................................... 21
    本章作业........................................... 21
    第2 章 病毒与后门技术揭秘 .......... 23
    2.1 计算机病毒 .............................. 24
    2.1.1 计算机病毒概述 ............................... 24
    2.1.2 蠕虫病毒 .......................................... 27
    2.1.3 模拟病毒 .......................................... 28
    2.2 反病毒软件 .............................. 29
    2.3 病毒技术进阶 ........................... 30
    2.3.1 壳的概念 .......................................... 30
    2.3.2 病毒加壳 .......................................... 31
    2.4 软件捆绑 .................................. 31
    2.5 木马介绍 .................................. 32
    2.5.1 木马的工作原理 ............................... 32
    2.5.2 常见的木马种类 ............................... 33
    2.5.3 木马的特点 ...................................... 33
    2.5.4 木马应用举例 ................................... 34
    2.6 后门技术概述 ........................... 37
    2.6.1 后门程序介绍 ................................... 37
    2.6.2 后门程序分类 ................................... 37
    2.6.3 防止后门的技术手段 ........................ 38
    2.6.4 后门应用举例 ................................... 38
    本章总结........................................... 39
    本章作业........................................... 39
    第3 章 密码技术与内网渗透 .......... 41
    3.1 密码技术理论基础.................... 42
    3.1.1 密码学概述 ...................................... 42
    3.1.2 密码学的历史 ................................... 42
    3.1.3 密码学的发展 ................................... 43
    3.2 加密技术基础应用.................... 44
    3.3 解密技术基础应用.................... 44
    3.3.1 密码破译的主要因素 ........................ 45
    3.3.2 密码破译的方法 ............................... 45
    3.4 防止密码破译的基本措施 ......... 46
    3.5 安全扫描技术概述.................... 46
    3.6 服务探测与防御 ....................... 47
    3.6.1 检测入侵系统进程 ............................ 47
    3.6.2 检查系统账号 ................................... 48
    3.7 内网渗透 .................................. 49
    3.7.1 什么是内网渗透 ............................... 49
    3.7.2 制定内网渗透方案 ............................ 50
    3.7.3 内网渗透防护 ................................... 51
    本章总结........................................... 51
    本章作业........................................... 52
    第4 章 信息安全管理体系 ............. 53
    4.1 信息安全管理体系
       标准ISO 27001 ...................... 54
    4.1.1 标准起源 .......................................... 54
    4.1.2 ISO 27001 认证的优势 .................... 55
    4.1.3 关于认证与认可机构 ........................ 56
    4.1.4 信息安全管理体系建立与
        运行步骤 .......................................... 56
    4.2 云安全...................................... 57
    4.2.1 建立云安全的难点 ............................ 58
    4.2.2 企业云安全解决方案 ........................ 58
    4.3 信息安全风险评估.................... 59
    4.3.1 系统安全评估工具 ............................ 59
    4.3.2 Web 漏洞评估工具 ........................... 66
    4.3.3 网络安全评估工具 ............................ 69
    4.4 网络信息安全管理措施 ............ 72
    4.4.1 网络信息安全的法律保障 ................. 72
    4.4.2 网络信息安全的技术保障 ................. 73
    4.4.3 网络信息安全的管理保障 ................. 75
    4.4.4 信息安全技术的研究现状和动向 ...... 75
    本章总结........................................... 75
    本章作业........................................... 76
    第5章 局域网安全防御 ................. 77
    5.1 数据链路层安全威胁 ................ 78
    5.2 端口安全 .................................. 80
    5.2.1 交换机端口安全的配置 .................... 80
    5.2.2 端口安全配置示例 ............................ 83
    5.3 DHCP 监听 .............................. 86
    5.3.1 DHCP 监听的原理 ........................... 86
    5.3.2 DHCP 监听配置与示例 .................... 87
    5.4 IDS 与IPS ............................... 90
    本章总结........................................... 94
    本章作业........................................... 94
    第6 章 IPSec VPN 原理与配置 ..... 95
    6.1 VPN 概述 ................................. 96
    6.1.1 VPN 的定义 ..................................... 96
    6.1.2 VPN 的连接模式与类型 ................... 97
    6.2 VPN 技术 ................................. 99
    6.2.1 加密算法 .......................................... 99
    6.2.2 数据报文验证 ................................. 102
    6.3 IPSec VPN ............................ 103
    6.3.1 IPSec VPN 连接 ............................ 104
    6.3.2 ISAKMP/IKE 阶段1 ....................... 104
    6.3.3 ISAKMP/IKE 阶段2 ....................... 108
    6.4 IPSec VPN 的配置实现 ..........112
    6.5 IPSec VPN 的故障排查 ..........117
    本章总结..........................................119
    本章作业..........................................119
    第7 章 H3C 防火墙应用 .............. 121
    7.1 案例分析 ................................ 122
    7.1.1 案例概述 ........................................ 122
    7.1.2 案例前置知识点 ............................. 122
    7.1.3 案例环境 ........................................ 130
    7.2 案例实施 ................................ 132
    本章总结......................................... 139
    本章作业......................................... 140
    第8 章 网站安全技术 .................. 141
    8.1 缓冲区溢出 ............................ 142
    8.2 Hash 注入 .............................. 143
    8.3 SQL 注入技术 ........................ 144
    8.4 Cookie 欺骗 ........................... 145
    8.5 数据库下载漏洞攻击技术 ....... 147
    8.6 跨站请求伪造 ......................... 147
    8.7 网站维持访问 ......................... 149
    8.8 社会工程攻击 ......................... 150
    本章总结......................................... 151
    本章作业......................................... 151
    第9 章 云计算安全 ...................... 153
    9.1 云计算的安全性 ..................... 154
    9.2 云计算的安全隐患.................. 157
    9.3 IaaS 云计算安全风险 ............. 160
    9.4 云计算安全总体思路 .............. 163
    本章总结......................................... 163





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册