系统安全

  • 课程目标:理解数据通信的过程和TCP、IP协议的工作过程。 适用人群:将来从事IT工作的人群,打算彻底从理论上搞明白计算机网络是如何通信的人群。 〖课程目录〗: 第1章计算机网络概述2小时57分钟13节 1-1课程介绍03:42 1-2局域网09:15 1-3Intenet和广域网11:57 1-4规划IP地址介绍MAC地址10:26 1-5数据包和数据帧09: 1-6访问网站数据传输过程09:138 1-7OSI参考模型23:37 1-8理解OSI参考模型分层思想23:58 1-9OSI参考模型和网络排错23:34 1-10OSI参考模型和网络安全07:06 1-11OSI参考模型和TCP/IP协议12:33 1-12计算机网络性能指标123:52 1-13计算机网络性能指标209:02, 第2章物理层2小时7分钟9节 2-1物理层定义的标准05:3 2-2数据通信基础知识14:56 2-3常用编码19:30 2-4奈氏准则和香农公式11:43 2-5数据通信基础知识总结08:09; 2-6物理层下面的传输介质25:40 2-7信道复用技术18:28 2-8数字传输系统08:35% E* _! g# A! w+ O `# ~; L8 t6 l 2-9宽带接入技术14:56& r* I* G) ]" h1 q9 \" @+ b 第3章数据链路层2小时59分钟13节0 P7 ?( o( n! H; y: e: f 3-1数据链路层基本概念11:37 3-2封装成帧和透明传输08:146 p' S/ ]6 \. Y$ B# B7 G 3-3差错检测17:09 3-4点到点通信数据链路层协议PPP15:45 3-5配置路由器使用PPP协议14:32 3-6广播信道的数据链路层16:33 3-7CSMA/CD协议技术细节21:059 G& v1 t N* M5 w% \ 3-8什么是以太网13:08) r. r5 o$ G( K0 h8 U 3-9以太网帧格式15:44 3-10抓包分析数据帧格式09:35 3-11使用网桥和交换机优化以太网16:34 3-12查看思科交换机MAC地址表06:26$ [4 D0 W f6 B6 ~4 A! v) l 3-13快速以太网和G比特以太网13:08( y. t) [* b- \% Y 第4章网络层6小时16分钟19节. V4 H1 v( g( B* }* w5 k 4-1网络层提供的服务20:36 4-2验证网络层功能32:38- S2 e* n5 d: G 4-3准备发送数据22:30- z& l+ o: L4 X8 {/ H! N4 Y 4-4发送数据的过程25:19 4-5ARP协议12:45 4-6ARP欺骗11:32/ T. C- c- @% o7 P9 q R 4-7网络执法官和ARP防火墙16:24 4-8ICMP协议和ping命令18:17 4-9ping和pathping排除网络故障24:58 4-10IGMP协议和多播组播11:40; [1 s% M% s3 {$ J; m( } 4-11访问多播视频节目20:59# d! S1 t3 j9 N* k8 b0 ^1 @ 4-12抓包分析数据包首部17:34* \/ Z9 S b7 K! z e' [* | 4-13数据包总长度和数据包分片21:218 m6 {' s8 o X 4-14抓包分析分片数据包12:016 }- R! ~" S& L8 l7 m$ v ^* d3 N 4-15数据包TTL和协议号22:139 x+ ?% E2 q) l% [. I1 Y 4-16使用抓包工具排除网络故障11:40) O4 m; K ?1 f( m) x6 q6 d 4-17网络畅通的条件13:59& L. h, g/ s- q' K8 A* V) r8 U 4-18静态路由37:23/ |1 w% Z) W$ B 4-19动态路由22:512 j. W1 l6 c3 d/ u4 j4 q 第5章传输层5小时25分钟16节6 |. s& J0 _; n- p( X/ ]9 [3 B+ e 5-1TCP和UDP的应用场景28:20& d, k: u$ ~8 R7 Q3 c 5-2传输层协议和应用层协议之间关系05:11; k1 }4 B! n) y+ H5 `4 U. L$ H, c 5-3服务和应用层协议之间的关系11:13 5-4服务和端口 端口和安全36:00" p" Y7 q) V2 f7 _* v 5-5传输层功能和端口范围13:00 5-6UDP首部08:36 5-7TCP协议概述21:57 5-8TCP如何实现可靠传输19:12( a& Z3 [( X9 F' b4 Z7 S& d3 E 5-9TCP首部 端口序号确认号数据偏移14:292 x* Z0 N3 O B 5-10抓包分析TCP首部24:59 5-11TCP首部标记位25:330 ?+ `* S, l5 v$ ]- j 5-12接收窗口和发送窗口13:12 5-13TCP滑动窗口技术实现可靠传输24:32) b. @8 Q$ @& b( @1 Z+ m# G1 [ 5-14TCP流量控制16:12 5-15TCP拥塞避免37:55 P) }& N# ?( B" ~& e3 h# I 5-16TCP传输连接管理25:16 第6章应用层4小时26分钟13节9 e: i+ q' K' C6 k" n" A" `8 A; w& r 6-1什么是域名20:47 6-2安装和配置DNS服务器33:33 6-3安装和配置DHCP服务器18:29/ _; g9 F( V" J% |3 D! y 6-4跨网段配置IP地址14:48; J- C" R8 m0 T; c- D7 j 6-5FTP协议主动模式被动模式13:03+ Z0 E+ U( u- _, y0 d 6-6安装和配置FTP服务器19:41 6-7telnet协议13:30# f) W5 r$ H+ X) \: x( j# d 6-8远程桌面协议RDP16:259 J0 @8 c. q5 N; ?3 z8 Y 6-9HTTP协议和网站29:592 m) ?) S: \% O- G0 x2 k 6-10使用Web代理服务访问网站21:20 j" V% S U8 V/ Q 6-11Internet发送和接收电子邮件的过程11:24, q! U3 e4 V& `' k4 } 6-12准备邮件服务器实验环境20:31: b& \3 t( M+ m# y 6-13安装和配置邮件服务器32:429 M' `2 x& k. ?" Q7 S( p& e 第7章网络安全5小时34分钟18节 7-1网络安全介绍14:34 7-2网络安全面临的威胁20:34" g: Y% A' ?) W. s0 Y) p 7-3篡改和伪造22:59 7-4病毒和木马22:25* B* L W) b( H2 _8 }: Z, {: V 7-5对称加密11:133 w7 a2 B0 s6 ]. X, Q5 a) A: V 7-6非对称加密和数字签名28:41 7-7证书颁发机构CA14:260 q. i6 j5 A/ b, M& P3 i% ] 7-8安装CA并申请证书和邮箱26:50" \# y3 J g) ` 7-9发送签名加密电子邮件20:51 7-10安全套接字SSL功能19:108 ?8 j. w Z; Y* [ 7-11配置网站使用SSL通信17:23$ z+ f" h) @/ Q. |' } 7-12捕获http通信账户密码08:06 7-13验证https加密通信18:32 7-14使用抓包工具验证https通信安全06:27' M9 Z) Y+ S. ]9 u9 V/ q+ X7 B 7-15介绍网络层安全IPSec20:047 U2 Z/ h+ M# Y1 T6 l' N# @ 7-16搭建IPSec实验环境10:28 7-17配置IPSec实现安全通信29:09 7-18数据链路层安全22:392 v* Y. S( b, Z# W2 X 第8章Internet上的音频视频1小时31分钟5节/ l% ^$ q) x$ K- Q( Q 8-1互联网音频视频面临的问题16:33 8-2安装流媒体服务15:46 8-3通过网站观看流媒体节目15:367 `3 U9 I/ l/ S' X7 W 8-4流媒体实现现场直播26:27 8-5IP电话和QoS17:15 第9章无线网络32分钟2节 9-1无线局域网20:20 9-2创建临时无线网络12:17
    • 850
  • MongoDB企业集群与架构最佳实战课程,针对于企业中的数据库DBA,运维IT工程师以及数据库或相关开发工程师们量身打造而来。相信同学们对于MongoDB数据库的优势及特点以及非常熟悉,本次的MongoDB教程分为四大部分,分别的快速的基础概览部分,简称为MongoDB再入门。MongoDB的最佳开发实战,现在从事数据库的工作请同学们务必掌握一门开发语言,这应该是必备的了。分片集群与高级运维之道,也就是运维与开发高级篇,以及企业架构师进阶之法,提升和架构篇章的内容。 ===============课程目录=============== (1)\第01章:MongoDB再入门 (12讲);目录中文件数:12个 ├─01丨课程介绍.mp4 ├─02丨内容综述.mp4 ├─03丨认识文档数据库MongoDB.mp4 ├─04丨MongoDB特色及优势.mp4 ├─05丨实验:安装MongoDB.mp4 ├─06丨MongoDB基本操作.mp4 ├─07丨实验:HelloWorld程序开发.mp4 ├─08丨聚合查询.mp4 ├─09丨实验:聚合查询.mp4 ├─10丨复制集机制及原理.mp4 ├─11丨实验:搭建MongoDB复制集.mp4 ├─12丨MongoDB全家桶.mp4 (2)\第02章:从熟练到精通的开发之路 (12讲);目录中文件数:12个 ├─13丨模型设计基础.mp4 ├─14丨JSON文档模型设计特点.mp4 ├─15丨文档模型设计之一:基础设计.mp4 ├─16丨文档模型设计之二:工况细化.mp4 ├─17丨文档模型设计之三:模式套用.mp4 ├─18丨设计模式集锦.mp4 ├─19丨事务开发:写操作事务.mp4 ├─20丨事务开发:读操作事务之一.mp4 ├─21丨事务开发:读操作事务之二.mp4 ├─22丨事务开发:多文档事务.mp4 ├─23丨Change Stream.mp4 ├─24丨MongoDB开发最佳实践.mp4 (3)\第03章:分片集群与高级运维之道 (16讲);目录中文件数:16个 ├─25丨分片集群机制及原理.mp4 ├─26丨分片集群设计.mp4 ├─27丨实验:分片集群搭建及扩容.mp4 ├─28丨MongoDB监控最佳实践.mp4 ├─29丨MongoDB备份与恢复.mp4 ├─30丨备份与恢复操作.mp4 ├─31丨MongoDB安全架构.mp4 ├─32丨MongoDB安全加固实践.mp4 ├─33丨MongoDB索引机制(一).mp4 ├─34丨MongoDB索引机制(二).mp4 ├─35丨MongoDB读写性能机制.mp4 ├─36丨性能诊断工具.mp4 ├─37丨高级集群设计:两地三中心.mp4 ├─38丨实验:搭建两地三中心集群.mp4 ├─39丨高级集群设计:全球多写.mp4 ├─40丨MongoDB上线及升级.mp4 (4)\第04章:企业架构师进阶之法 (13讲);目录中文件数:13个 ├─41丨MongoDB应用场景及选型.mp4 ├─42丨MongoDB典型案例(一).mp4 ├─43丨MongoDB典型案例(二).mp4 ├─44丨关系型数据库迁移.mp4 ├─45丨数据库迁移方式及工具.mp4 ├─46丨Oracle迁移实战.mp4 ├─47丨MongoDB + Spark 实时大数据.mp4 ├─48丨MongoDB + Spark连接实战.mp4 ├─49丨MongoDB SQL套接件.mp4 ├─50丨MongoDB与微服务.mp4 ├─51丨MongoDB与数据中台.mp4 ├─52丨MongoDB 数据中台案例.mp4 ├─53丨结束语.mp4
    • 795
  • 下载声明: 本资料仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版! 本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力打造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件开发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,全面翔实,深入浅出。对于任何关注安全软件开发的人来说,都是一本必备之书。 本书分为两大部分。第一部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引入安全性,任何涉及软件开发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、开放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件开发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、随机性和确定性、密码学的应用、信任管理和输入验证、口令认证、数据库安全、客户端安全、穿越防火墙等。 译者序 对本书的赞誉 序 前言 致谢 第1章 软件安全概论 1 1.1 都是软件惹的祸 1 1.2 对安全问题的处理 4 1.2.1 Bugtraq 5 1.2.2 CERT 公告 5 1.2.3 RISKS文摘 6 1.3 影响软件安全的技术趋势 6 1.4 非功能性需求 9 1.4.1 什么是安全 10 1.4.2 难道只是可靠性 10 1.5 “渗透-修补”是个坏方法 11 1.6 艺术和工程 12 1.7 安全目标 12 1.7.1 预防 13 1.7.2 跟踪与审计 13 1.7.3 监控 13 1.7.4 隐私和保密 14 1.7.5 多级安全 14 1.7.6 匿名 14 1.7.7 认证 15 1.7.8 完整性 16 1.8 常见软件安全缺陷 16 1.9 软件项目目标 17 1.10 结论 18 第2章 软件安全风险管理 19 2.1 软件安全风险管理概述 19 2.2 安全人员的任务 21 2.3 软件生命周期中的软件安全人员 22 2.3.1 获取需求 22 2.3.2 风险评估 23 2.3.3 安全设计 24 2.3.4 实现 25 2.3.5 安全测试 25 2.4 现实的权衡 26 2.5 让人们去思考安全性 26 2.6 软件风险管理实践 26 2.6.1 当开发走向歧途 27 2.6.2 当安全分析走向歧途 27 2.7 通用准则 28 2.8 结论 30 第3章 技术的选择 31 3.1 语言的选择 31 3.2 分布式对象平台的选择 34 3.2.1 COBRA 34 3.2.2 DCOM 35 3.2.3 EJB和RMI 37 3.3 操作系统的选择 37 3.4 认证技术 38 3.4.1 基于主机的认证 39 3.4.2 物理令牌 40 3.4.3 生物认证 40 3.4.4 密码认证 41 3.4.5 深度防御与认证 41 3.5 结论 42 第4章 开放源代码和封闭源代码 43 4.1 通过隐藏实现安全 43 4.1.1 逆向工程 45 4.1.2 代码混淆 46 4.1.3 紧包软件的安全 47 4.1.4 通过隐藏实现安全并非万能 47 4.2 开源软件 47 4.3 “多眼球现象”是真的吗 47 4.3.1 漏洞检测是困难的 49 4.3.2 其他的忧虑 50 4.4 关于发布加密算法 51 4.5 另外两个关于开源的谬论 51 4.5.1 微软谬论 51 4.5.2 Java谬论 52 4.6 例子:GNU Mailman的安全 52 4.7 证据:特洛伊木马 53 4.8 开放源码还是不开放源码 54 4.9 另一个来自于缓冲区溢出的安全教训 54 4.10 忠告 55 4.11 结论 55 第5章 软件安全的指导原则 56 5.1 确保最薄弱环节的安全 57 5.2 深度防御 59 5.3 失效安全 60 5.4 最小特权 62 5.5 分割 63 5.6 尽可能简单 64 5.7 提升隐私权 66 5.8 记住隐藏信息很困难 68 5.9 不要轻信 69 5.10 使用社会资源 70 5.11 结论 70 第6章 软件审计 71 6.1 架构的安全性分析 73 6.1.1 攻击树 74 6.1.2 报告分析结果 78 6.2 实现安全性分析 79 6.2.1 审计源代码 79 6.2.2 源码级的安全审计工具 80 6.2.3 在分析中使用RATS 81 6.2.4 安全扫描软件的有效性 82 6.3 结论 83 第7章 缓冲区溢出 84 7.1 什么是缓冲区溢出 86 7.2 为什么缓冲溢出是安全问题 87 7.3 缓冲区溢出的防御 89 7.4 主要的陷阱 89 7.5 内部缓冲区溢出 93 7.6 更多的输入溢出 93 7.7 其他风险 94 7.8 帮助工具 94 7.9 堆破坏和栈破坏 96 7.10 堆溢出 98 7.11 栈溢出 101 7.11.1 破译堆栈 101 7.11.2 陷入无限循环……并更糟 105 7.12 代码攻击 113 7.12.1 UNIX漏洞利用 114 7.12.2 关于Windows 119 7.13 结论 119 第8章 访问控制 120 8.1 UNIX访问控制模型 120 8.1.1 UNIX权限工作原理 121 8.1.2 修改文件属性 122 8.1.3 修改文件的所有权 124 8.1.4 umask命令 125 8.1.5 编程接口 125 8.1.6 Setuid编程 127 8.2 Windows NT的访问控制 130 8.3 分割 132 8.4 细粒度权限 134 8.5 结论 134 第9章 竞争条件 135 9.1 什么是竞争条件 135 9.2 检查时间与使用时间 138 9.2.1 攻破passwd 139 9.2.2 避免 TOCTOU 问题 142 9.3 安全的文件访问 143 9.4 临时文件 146 9.5 文件锁定 146 9.6 其他竞争条件 147 9.7 结论 148 第10章 随机性和确定性 149 10.1 伪随机数发生器 149 10.1.1 伪随机数发生器实例 151 10.1.2 Blum-Blum-ShubPRNG 152 10.1.3 Tiny PRNG 153 10.1.4 对PRNG的攻击 153 10.1.5 在网络赌博游戏中作弊 153 10.1.6 PRNG的统计测试 155 10.2 熵的收集和估计 155 10.2.1 硬件解决方案 156 10.2.2 软件解决方案 158 10.2.3 糟糕的熵收集示例 163 10.3 处理熵 164 10.4 实用的随机数据来源 166 10.4.1 Tiny 166 10.4.2 Windows的随机数据 167 10.4.3 Linux的随机数 167 10.4.4 Java中的随机数 169 10.5 结论 171 第11章 密码学的应用 172 11.1 一般性建议 172 11.1.1 开发者并不是密码专家 173 11.1.2 数据完整性 174 11.1.3 密码出口的有关法律 174 11.2 常用密码库 175 11.2.1 Cryptlib 175 11.2.2 OpenSSL 176 11.2.3 Crypto++ 177 11.2.4 BSAFE 178 11.2.5 Cryptix 179 11.3 利用密码学编程 180 11.3.1 加密 180 11.3.2 散列算法 184 11.3.3 公共密钥加密 185 11.3.4 多线程 189 11.3.5 cookie加密 189 11.4 加密散列更多的应用 191 11.5 SSL和TLS 192 11.6 Stunnel 194 11.7 一次一密 195 11.8 结论 198 第12章 信任管理和输入验证 199 12.1 关于信任 200 12.2 不恰当信任的例子 201 12.2.1 信任是传递的 201 12.2.2 预防恶意的调用者 204 12.2.3 安全地调用其他程序 208 12.2.4 源自Web的问题 210 12.2.5 客户端安全 212 12.2.6 Perl问题 214 12.2.7 格式字符串攻击 215 12.3 自动检测输入问题 216 12.4结论 219 第13章 口令认证 220 13.1?口令存储 220 13.2?向口令数据库中添加用户 222 13.3?口令认证的方式 231 13.4?口令选择 235 13.4.1?更多的建议 236 13.4.2?掷骰子 237 13.4.3?口令短语 240 13.4.4?应用程序选择的口令 241 13.5?一次性口令 242 13.6?结论 252 第14章 数据库安全 253 14.1?基础知识 253 14.2?访问控制 254 14.3?在访问控制中使用视图 256 14.4?字段保护 257 14.5?针对统计攻击的安全防卫 260 14.6?结论 263 第15章 客户端安全 264 15.1?版权保护方案 266 15.1.1?许可证文件 273 15.1.2?防范偶然性盗版 274 15.1.3?其他的许可证特性 275 15.1.4?其他的版权保护方案 275 15.1.5?对不可信客户端的身份认证 276 15.2?防篡改 277 15.2.1?反调试措施 277 15.2.2?校验和 279 15.2.3?应对滥用 279 15.2.4?诱饵 280 15.3?代码混淆 280 15.3.1?基本的代码混淆技术 281 15.3.2?加密部分程序 282 15.4?结论 284 第16章 穿越防火墙 285 16.1?基本策略 285 16.2?客户端代理 287 16.3?服务器代理 288 16.4?SOCKS 289 16.5?对等网络 290 16.6?结论 292 附录A 密码学基础 293 参考文献 310
    • 630