-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
基于虚拟化的计算机网络安全技术 版权信息
- ISBN:9787568878005
- 条形码:9787568878005 ; 978-7-5688-7800-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
基于虚拟化的计算机网络安全技术 内容简介
本专著研究了如何基于EVE-NG、VMware、OpenStack等虚拟化技术搭建计算机网络安全实验平台,快速创建计算机网络安全防护联动实验环境,并在此基础上,从计算机网络硬件安全和软件安全两方面入手,全面研究了计算机网络所面临的安全问题,安全防护方法和网络渗透测试技术。本专著将基于虚拟化的计算机网络安全技术研究成果应用到了教学改革中,创建了基于虚拟化的网络安全项目场景和实验环境,该项目场景和实验环境可与笔者的著作(兼教材)《计算机网络安全防护技术》配合使用。
基于虚拟化的计算机网络安全技术 目录
节 虚拟化技术及其研究现状
第二节 科研与教学中常用的虚拟化要素
第三节 虚拟化是行业发展的趋势
第四节 Vmware Workstation的安装与使用
第五节 EVE-NG的搭建与使用
第六节 OpenStack云计算IaaS架构平台的搭建和使用
第二章 计算机网络安全概述
节 计算机网络系统及其面临的安全问题
第二节 计算机网络硬件安全
第三节 计算机网络软件安全
第三章 企业级防火墙安全技术
节 防火墙概述
第二节 ASA防火墙的基本配置
第三节 ASA防火墙的基本管理
第四节 防火墙对各区域访问的控制
第四章 入侵检测系统
节 安装Snort
第二节 Snort规则
第三节 Snort运行的模式
第四节 Snort伯克利包过滤器(BPF)
第五节 蜜罐技术
第五章 常见的网络安全防护技术
节 局域网安全防护技术
第二节 广域网安全防护技术
第三节 Linux系统安全防护
第六章 数据加密技术的原理与应用
节 数据加密技术概述
第二节 传统的加密技术
第三节 对称加密算法DES和3DES
第四节 非对称加密算法RSA
第五节 DH算法
第六节 对称与非对称加密技术的综合应用
第七节 SSH的加密原理
第八节 数据的指纹与哈希算法
第九节 数字签名技术
第十节 公钥基础结构及数字证书
第十一节 PKI和数字证书在SSL网站中的应用
第七章 虚拟专用网技术的原理与应用
节 虚拟专用网技术概述
第二节 IPSec虚拟专用网技术
第三节 GRE VPN
第四节 GRE Over IPSec技术
第五节 VTI技术
第六节 SSL VPN技术
第八章 网络渗透测试及WEB安全技术
节 渗透测试技术
第二节 WEB安全技术
参考文献
基于虚拟化的计算机网络安全技术 作者简介
秦燊,男,广西灵川人,广西师范大学教育硕士,主要研究方向为计算机网络安全、人工智能。本书为2017年度广西高校中青年教师基础能力提升项目《计算机网络安全防护技术研究》,项目编号2017KYl271和2019年度广西教育科学“十三五”规划资助经费重点课题(A类)《基于虚拟化技术的计算机网络课程教学改革实践研究》,课题编号2019A024的研究成果。
- >
有舍有得是人生
有舍有得是人生
¥14.4¥45.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
唐代进士录
唐代进士录
¥25.9¥39.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥25.4¥49.8 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72