欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

基于虚拟化的计算机网络安全技术 秦燊著 2020年版

收藏
  • 大小:59.76 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
基于虚拟化的计算机网络安全技术
作者:秦燊著
出版时间:2020年版
内容简介:
本专著研究了如何基于EVE-NG、VMware、OpenStack等虚拟化技术搭建计算机网络安全实验平台,快速创建计算机网络安全防护联动实验环境,并在此基础上,从计算机网络硬件安全和软件安全两方面入手,全面研究了计算机网络所面临的安全问题,安全防护方法和网络渗透测试技术。本专著将基于虚拟化的计算机网络安全技术研究成果应用到了教学改革中,创建了基于虚拟化的网络安全项目场景和实验环境,该项目场景和实验环境可与笔者的著作(兼教材)《计算机网络安全防护技术》配合使用。

目录:
span>章 基于虚拟化的研究基础


节 虚拟化技术及其研究现状


第二节 科研与教学中常用的虚拟化要素


第三节 虚拟化是行业发展的趋势


第四节 Vmware Workstation的安装与使用


第五节 EVE-NG的搭建与使用


第六节 OpenStack云计算IaaS架构平台的搭建和使用


第二章 计算机网络安全概述


节 计算机网络系统及其面临的安全问题


第二节 计算机网络硬件安全


第三节 计算机网络软件安全


第三章 企业级防火墙安全技术


节 防火墙概述


第二节 ASA防火墙的基本配置


第三节 ASA防火墙的基本管理


第四节 防火墙对各区域访问的控制


第四章 入侵检测系统


节 安装Snort


第二节 Snort规则


第三节 Snort运行的模式


第四节 Snort伯克利包过滤器(BPF)


第五节 蜜罐技术


第五章 常见的网络安全防护技术


节 局域网安全防护技术


第二节 广域网安全防护技术


第三节 Linux系统安全防护


第六章 数据加密技术的原理与应用


节 数据加密技术概述


第二节 传统的加密技术


第三节 对称加密算法DES和3DES


第四节 非对称加密算法RSA


第五节 DH算法


第六节 对称与非对称加密技术的综合应用


第七节 SSH的加密原理


第八节 数据的指纹与哈希算法


第九节 数字签名技术


第十节 公钥基础结构及数字证书


第十一节 PKI和数字证书在SSL网站中的应用


第七章 虚拟专用网技术的原理与应用


节 虚拟专用网技术概述


第二节 IPSec虚拟专用网技术


第三节 GRE VPN


第四节 GRE Over IPSec技术


第五节 VTI技术


第六节 SSL VPN技术


第八章 网络渗透测试及WEB安全技术


节 渗透测试技术


第二节 WEB安全技术


参考文献
下载地址