云计算与网络安全

-
【作 者】主编 肖睿 徐文义
【I S B N 】978-7-5170-5401-6
【责任编辑】李炎
【适用读者群】科技
【出版时间】2017-05-01
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第1版第1次印刷
【页 数】176
【千字数】242
【印 张】11
【定 价】¥35
【丛 书】云计算工程师系列
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
云计算已经成为未来发展的趋势,虽然云计算带来了很多好处,但也同时带来了安全隐患。本书针对具备云计算基础的人群,首先介绍了网络信息安全体系、病毒木马、密码学、信息安全管理体系、局域网安全防御、VPN、防火墙、网站安全技术等传统的安全内容,然后介绍了与云计算相关的安全内容,既有理论又有实战,使读者对云计算安全有一个全面的认识。
本书通过通俗易懂的原理及深入浅出的案例,并配以完善的学习资源和支持服务,为读者带来全方位的学习体验,包括视频教程、案例素材
领先的实用技能——打造云计算工程师
科学的训练模式——授人以渔而不只是作品临摹
真实的项目驱动——行业知识与专业设计相呼应
便捷的学习体验——传统教材与二维码革命性携手
在“互联网+ 人工智能”时代,新技术的发展可谓是一日千里,云计算、大数据、物联网、区块链、虚拟现实、机器学习、深度学习等,已经形成一波新的科技浪潮。以云计算为例,国内云计算市场的蛋糕正变得越来越诱人,以下列举了2016 年以来发生的部分大事。
(1)中国联通发布云计算策略,并同步成立“中国联通沃云+ 云生态联盟”,全面开启云服务新时代。
(2)内蒙古斥资500 亿元欲打造亚洲最大云计算数据中心。
(3)腾讯云升级为平台级战略,旨在探索云上生态,实现全面开放,构建可信赖的云生态体系。
(4)百度正式发布“云计算+ 大数据+ 人工智能”三位一体的云战略。
(5)亚马逊AWS 和北京光环新网科技股份有限公司联合宣布:由光环新网负责运营的AWS 中国(北京)区域在中国正式商用。
(6)来自Forrester 公司的报告认为,AWS 和OpenStack 是公有云和私有云事实上的标准。
(7)网易正式推出“网易云”。网易将先行投入数十亿人民币,发力云计算领域。
(8)金山云重磅发布“大米”云主机,这是一款专为创业者而生的性能王云主机,采用自建11 线BGP 全覆盖以及VPC 私有网络,全方位保障数据安全。
在DT 时代,企业对传统IT 架构的需求减弱,不少传统IT 企业的技术人员面临失业风险。全球最知名的职业社交平台LinkedIn 发布报告,最受雇主青睐的十大职业技能中“云计算”名列前茅。2016 年,中国企业云服务整体市场规模超500 亿元,预计未来几年仍将保持约30% 的年复合增长率。未来5 年,整个社会对云计算人才的需求缺口将高达130 万。从传统的IT 工程师转型为云计算与大数据专家,已经成为一种趋势。
基于云计算这样的大环境,课工场(kgc.cn)的教研团队几年前开始策划的“云计算工程师系列”教材应运而生,它旨在帮助读者朋友快速成长为符合企业需求的、优秀的云计算工程师。这套教材是目前业界最全面、最专业的云计算课程体系,能够满足企业对高级复合型人才的要求。参与本书编写的院校老师有徐文义、刘方涛、付伟、王树军。
课工场是北京大学下属企业北京课工场教育科技有限公司推出的互联网教育平台,专注于互联网企业各岗位人才的培养。平台汇聚了数百位来自知名培训机构、高校的顶级名师和互联网企业的行业专家,面向大学生以及需要“充电”的在职人员,针对与互联网相关的产品设计、开发、运维、推广和运营等岗位,提供在线的直播和录播课程,并通过遍及全国的几十家线下服务中心提供现场面授以及多种形式的教学服务,并同步研发出版最新的课程教材。
除了教材之外,课工场还提供各种学习资源和支持,包括:
● 现场面授课程
● 在线直播课程
● 录播视频课程
● 授课PPT 课件
● 案例素材下载
● 扩展资料提供
● 学习交流社区
● QQ讨论组(技术、就业、生活)
以上资源请访问课工场网站www.kgc.cn。
本套教材特点
(1)科学的训练模式
● 科学的课程体系。
● 创新的教学模式。
● 技能人脉,实现多方位就业。
● 随需而变,支持终身学习。
(2)企业实战项目驱动
● 覆盖企业各项业务所需的IT 技能。
● 几十个实训项目,快速积累一线实践经验。
(3)便捷的学习体验
● 提供二维码扫描、观看相关视频讲解和扩展资料等知识服务。
● 课工场开辟教材配套板块,提供素材下载、学习社区等丰富的在线学习资源。
读者对象
(1)初学者:本套教材将帮助读者快速进入云计算及运维开发行业,从零开始逐步成长为专业的云计算及运维开发工程师。
(2)初中级运维及运维开发者:本套教材将带读者进行全面、系统的云计算及运维开发学习,使其逐步成长为高级云计算及运维开发工程师。
课工场出品(kgc.cn)
课程设计说明
第1 章 计算机网络安全 ................... 1
1.1 计算机面临的主要风险 .............. 2
1.1.1 利用漏洞 ............................................ 2
1.1.2 暴力破解 ............................................ 3
1.1.3 木马植入 ............................................ 3
1.1.4 病毒/ 恶意程序 .................................. 3
1.1.5 系统扫描 ............................................ 4
1.1.6 DoS ................................................... 4
1.1.7 网络钓鱼 ............................................ 4
1.1.8 MITM ................................................. 5
1.2 计算机网络信息安全体系 ........... 5
1.2.1 物理安全 ............................................ 6
1.2.2 系统安全 ............................................ 7
1.2.3 网络安全 ............................................ 7
1.2.4 数据安全 ............................................ 8
1.2.5 人为因素 ............................................ 8
1.3 操作系统安全 ............................. 9
1.3.1 操作系统安全级别 .............................. 9
1.3.2 解决方案 ............................................ 9
1.4 企业网络所面临
的威胁 ..................................... 14
1.4.1 网络设备所面临的威胁 .................... 14
1.4.2 操作系统所面临的威胁 .................... 15
1.4.3 应用服务所面临的威胁 .................... 16
1.5 网络安全常见攻击.................... 16
1.5.1 网络协议攻击 ................................... 16
1.5.2 系统攻击 .......................................... 16
1.6 网络安全解决方案.................... 18
本章总结........................................... 21
本章作业........................................... 21
第2 章 病毒与后门技术揭秘 .......... 23
2.1 计算机病毒 .............................. 24
2.1.1 计算机病毒概述 ............................... 24
2.1.2 蠕虫病毒 .......................................... 27
2.1.3 模拟病毒 .......................................... 28
2.2 反病毒软件 .............................. 29
2.3 病毒技术进阶 ........................... 30
2.3.1 壳的概念 .......................................... 30
2.3.2 病毒加壳 .......................................... 31
2.4 软件捆绑 .................................. 31
2.5 木马介绍 .................................. 32
2.5.1 木马的工作原理 ............................... 32
2.5.2 常见的木马种类 ............................... 33
2.5.3 木马的特点 ...................................... 33
2.5.4 木马应用举例 ................................... 34
2.6 后门技术概述 ........................... 37
2.6.1 后门程序介绍 ................................... 37
2.6.2 后门程序分类 ................................... 37
2.6.3 防止后门的技术手段 ........................ 38
2.6.4 后门应用举例 ................................... 38
本章总结........................................... 39
本章作业........................................... 39
第3 章 密码技术与内网渗透 .......... 41
3.1 密码技术理论基础.................... 42
3.1.1 密码学概述 ...................................... 42
3.1.2 密码学的历史 ................................... 42
3.1.3 密码学的发展 ................................... 43
3.2 加密技术基础应用.................... 44
3.3 解密技术基础应用.................... 44
3.3.1 密码破译的主要因素 ........................ 45
3.3.2 密码破译的方法 ............................... 45
3.4 防止密码破译的基本措施 ......... 46
3.5 安全扫描技术概述.................... 46
3.6 服务探测与防御 ....................... 47
3.6.1 检测入侵系统进程 ............................ 47
3.6.2 检查系统账号 ................................... 48
3.7 内网渗透 .................................. 49
3.7.1 什么是内网渗透 ............................... 49
3.7.2 制定内网渗透方案 ............................ 50
3.7.3 内网渗透防护 ................................... 51
本章总结........................................... 51
本章作业........................................... 52
第4 章 信息安全管理体系 ............. 53
4.1 信息安全管理体系
标准ISO 27001 ...................... 54
4.1.1 标准起源 .......................................... 54
4.1.2 ISO 27001 认证的优势 .................... 55
4.1.3 关于认证与认可机构 ........................ 56
4.1.4 信息安全管理体系建立与
运行步骤 .......................................... 56
4.2 云安全...................................... 57
4.2.1 建立云安全的难点 ............................ 58
4.2.2 企业云安全解决方案 ........................ 58
4.3 信息安全风险评估.................... 59
4.3.1 系统安全评估工具 ............................ 59
4.3.2 Web 漏洞评估工具 ........................... 66
4.3.3 网络安全评估工具 ............................ 69
4.4 网络信息安全管理措施 ............ 72
4.4.1 网络信息安全的法律保障 ................. 72
4.4.2 网络信息安全的技术保障 ................. 73
4.4.3 网络信息安全的管理保障 ................. 75
4.4.4 信息安全技术的研究现状和动向 ...... 75
本章总结........................................... 75
本章作业........................................... 76
第5章 局域网安全防御 ................. 77
5.1 数据链路层安全威胁 ................ 78
5.2 端口安全 .................................. 80
5.2.1 交换机端口安全的配置 .................... 80
5.2.2 端口安全配置示例 ............................ 83
5.3 DHCP 监听 .............................. 86
5.3.1 DHCP 监听的原理 ........................... 86
5.3.2 DHCP 监听配置与示例 .................... 87
5.4 IDS 与IPS ............................... 90
本章总结........................................... 94
本章作业........................................... 94
第6 章 IPSec VPN 原理与配置 ..... 95
6.1 VPN 概述 ................................. 96
6.1.1 VPN 的定义 ..................................... 96
6.1.2 VPN 的连接模式与类型 ................... 97
6.2 VPN 技术 ................................. 99
6.2.1 加密算法 .......................................... 99
6.2.2 数据报文验证 ................................. 102
6.3 IPSec VPN ............................ 103
6.3.1 IPSec VPN 连接 ............................ 104
6.3.2 ISAKMP/IKE 阶段1 ....................... 104
6.3.3 ISAKMP/IKE 阶段2 ....................... 108
6.4 IPSec VPN 的配置实现 ..........112
6.5 IPSec VPN 的故障排查 ..........117
本章总结..........................................119
本章作业..........................................119
第7 章 H3C 防火墙应用 .............. 121
7.1 案例分析 ................................ 122
7.1.1 案例概述 ........................................ 122
7.1.2 案例前置知识点 ............................. 122
7.1.3 案例环境 ........................................ 130
7.2 案例实施 ................................ 132
本章总结......................................... 139
本章作业......................................... 140
第8 章 网站安全技术 .................. 141
8.1 缓冲区溢出 ............................ 142
8.2 Hash 注入 .............................. 143
8.3 SQL 注入技术 ........................ 144
8.4 Cookie 欺骗 ........................... 145
8.5 数据库下载漏洞攻击技术 ....... 147
8.6 跨站请求伪造 ......................... 147
8.7 网站维持访问 ......................... 149
8.8 社会工程攻击 ......................... 150
本章总结......................................... 151
本章作业......................................... 151
第9 章 云计算安全 ...................... 153
9.1 云计算的安全性 ..................... 154
9.2 云计算的安全隐患.................. 157
9.3 IaaS 云计算安全风险 ............. 160
9.4 云计算安全总体思路 .............. 163
本章总结......................................... 163
- 计算机网络技术项目化教程(微课版) [主编 王艳萍 安华萍]
- 网络安全运维技术 [主编 唐继勇 任月辉]
- 网络系统集成 [主编 唐继勇 孙梦娜]
- 计算机网络基础创新教程(模块化+课程思政版) [主编 唐继勇 李旭]
- 路由交换技术项目化教程 [主编 范国娟]
- 计算机网络创新教程 [韩立刚 编著]
- 数据通信与计算机网络(第三版) [主 编 季福坤 钱文光]
- 计算机网络技术基础项目式教程 [主 编 柳 青 曾德生]
- 遨游数字时代——全球IT高管网络安全秘籍 [[美] Palo Alto Networks 编]
- 云平台通信技术应用 [主编 王浩 王伟旗]
- 计算机网络基础教程 [主 编 赵志茹 张尼奇 王宏斌]
- 计算机网络技术基础 [陈家迁]
- 网络规划设计师5天修炼 [朱小平 施游 编著]
- 计算机网络实验指导 [主编 吴东]
- 网络工程师5天修炼(第三版) [朱小平 施游 编著]
- 计算机网络原理与应用(第二版) [何小东 编著]
- 计算机网络技术实训教程 [主编 高良诚]
- 云计算部署实战 [主编 肖睿 吴振宇]
- AutoCAD 网络工程设计教程 [主编 刘通 董灿]
- 计算机网络实训创新教程(基于Cisco IOS) [主编 韩立刚]
- 计算机网络原理创新教程 [主编 韩立刚]
- 深入理解计算机网络 [王达]
- 交换机路由器配置与管理实训教程 [主编 孙飞显 靳晓婷]
- 网络安全技术项目化教程 [主编 段新华 宋风忠]
- 计算机网络基础任务教程 [彭德林 金忠伟]
- 计算机网络基础应用 [主编 杨智勇 唐宏 ]
- 云计算技术实训教程 [主编 周跃南 蔡学军]
- JavaScript语言与Ajax应用(第二版) [主编 董宁 陈丹]
- 网络综合布线 [主编 何胤 游祖会 副主编 王晚竹]
- 综合布线技术与施工(第二版) [主编 岳经伟 赵红岩]