书籍详情
基于虚拟化的计算机网络安全技术
作者:秦燊
出版社:延边大学出版社
出版时间:2020-06-01
ISBN:9787568878005
定价:¥98.00
购买这本书可以去
内容简介
本专著研究了如何基于EVE-NG、VMware、OpenStack等虚拟化技术搭建计算机网络安全实验平台,快速创建计算机网络安全防护联动实验环境,并在此基础上,从计算机网络硬件安全和软件安全两方面入手,全面研究了计算机网络所面临的安全问题,安全防护方法和网络渗透测试技术。本专著将基于虚拟化的计算机网络安全技术研究成果应用到了教学改革中,创建了基于虚拟化的网络安全项目场景和实验环境,该项目场景和实验环境可与笔者的著作(兼教材)《计算机网络安全防护技术》配合使用。
作者简介
暂缺《基于虚拟化的计算机网络安全技术》作者简介
目录
章 基于虚拟化的研究基础
节 虚拟化技术及其研究现状
第二节 科研与教学中常用的虚拟化要素
第三节 虚拟化是行业发展的趋势
第四节 Vmware Workstation的安装与使用
第五节 EVE-NG的搭建与使用
第六节 OpenStack云计算IaaS架构平台的搭建和使用
第二章 计算机网络安全概述
节 计算机网络系统及其面临的安全问题
第二节 计算机网络硬件安全
第三节 计算机网络软件安全
第三章 企业级防火墙安全技术
节 防火墙概述
第二节 ASA防火墙的基本配置
第三节 ASA防火墙的基本管理
第四节 防火墙对各区域访问的控制
第四章 入侵检测系统
节 安装Snort
第二节 Snort规则
第三节 Snort运行的模式
第四节 Snort伯克利包过滤器(BPF)
第五节 蜜罐技术
第五章 常见的网络安全防护技术
节 局域网安全防护技术
第二节 广域网安全防护技术
第三节 Linux系统安全防护
第六章 数据加密技术的原理与应用
节 数据加密技术概述
第二节 传统的加密技术
第三节 对称加密算法DES和3DES
第四节 非对称加密算法RSA
第五节 DH算法
第六节 对称与非对称加密技术的综合应用
第七节 SSH的加密原理
第八节 数据的指纹与哈希算法
第九节 数字签名技术
第十节 公钥基础结构及数字证书
第十一节 PKI和数字证书在SSL网站中的应用
第七章 虚拟专用网技术的原理与应用
节 虚拟专用网技术概述
第二节 IPSec虚拟专用网技术
第三节 GRE VPN
第四节 GRE Over IPSec技术
第五节 VTI技术
第六节 SSL VPN技术
第八章 网络渗透测试及WEB安全技术
节 渗透测试技术
第二节 WEB安全技术
参考文献
节 虚拟化技术及其研究现状
第二节 科研与教学中常用的虚拟化要素
第三节 虚拟化是行业发展的趋势
第四节 Vmware Workstation的安装与使用
第五节 EVE-NG的搭建与使用
第六节 OpenStack云计算IaaS架构平台的搭建和使用
第二章 计算机网络安全概述
节 计算机网络系统及其面临的安全问题
第二节 计算机网络硬件安全
第三节 计算机网络软件安全
第三章 企业级防火墙安全技术
节 防火墙概述
第二节 ASA防火墙的基本配置
第三节 ASA防火墙的基本管理
第四节 防火墙对各区域访问的控制
第四章 入侵检测系统
节 安装Snort
第二节 Snort规则
第三节 Snort运行的模式
第四节 Snort伯克利包过滤器(BPF)
第五节 蜜罐技术
第五章 常见的网络安全防护技术
节 局域网安全防护技术
第二节 广域网安全防护技术
第三节 Linux系统安全防护
第六章 数据加密技术的原理与应用
节 数据加密技术概述
第二节 传统的加密技术
第三节 对称加密算法DES和3DES
第四节 非对称加密算法RSA
第五节 DH算法
第六节 对称与非对称加密技术的综合应用
第七节 SSH的加密原理
第八节 数据的指纹与哈希算法
第九节 数字签名技术
第十节 公钥基础结构及数字证书
第十一节 PKI和数字证书在SSL网站中的应用
第七章 虚拟专用网技术的原理与应用
节 虚拟专用网技术概述
第二节 IPSec虚拟专用网技术
第三节 GRE VPN
第四节 GRE Over IPSec技术
第五节 VTI技术
第六节 SSL VPN技术
第八章 网络渗透测试及WEB安全技术
节 渗透测试技术
第二节 WEB安全技术
参考文献
猜您喜欢