作品简介

本书第1章介绍了信息安全人员做安全评估、渗透测试常用的系统环境与网络环境配置。第2章介绍了黑客入门基础——社会工程学。第3章介绍了密码学理论和开源工具GnuPG与OpenSSL的配置与使用。第4章介绍了一些常用的黑客手法,然后引出相对应的防护策略,并且介绍了一款开源漏洞扫描工具。第5章介绍了三种常见的Web安全问题:欺骗攻击、数据库注入与XSS跨站攻击。第6章介绍了入侵检测工具Snort和开源蜜罐体系Honeyd。第7章介绍了WiFi中WEP和WPA/WPA2的破解方法以及无线路由中常见的UPnP带来的安全隐患。第8章介绍了国家推动信息安全战略的依据及测评流程,并针对与真实测评一致的部分内容进行模拟测评。本书既可作为面向计算机工程、软件工程、信息工程等IT相关学科的信息安全实训教材,还可作为信息安全相关人员的培训教材。

作者:陈耿

作品目录

  • 序言
  • 前言
  • 致谢
  • 基础篇
  • 第1章 开源容器云概述
  • 1.1 容器时代的IT
  • 1.2 开源容器云
  • 1.3 OpenShift
  • 1.4 Docker、Kubernetes与OpenShift
  • 1.5 OpenShift社区版与企业版
  • 第2章 初探OpenShift容器云
  • 2.1 启动OpenShift Origin
  • 2.2 运行第一个容器应用
  • 2.3 完善OpenShift集群
  • 2.4 部署应用
  • 2.5 本章小结
  • 第3章 OpenShift架构探秘
  • 3.1 架构概览
  • 3.2 核心组件详解
  • 3.3 核心流程详解
  • 3.4 本章小结
  • 第4章 OpenShift企业部署
  • 4.1 部署架构
  • 4.2 高级安装模式
  • 4.3 离线安装
  • 4.4 集群高可用
  • 4.5 本章小结
  • 开发篇
  • 第5章 容器应用的构建与部署自动化
  • 5.1 一个Java应用的容器化之旅
  • 5.2 OpenShift构建与部署自动化
  • 5.3 弹性伸缩
  • 5.4 应用更新发布
  • 5.5 本章小结
  • 第6章 持续集成与部署
  • 6.1 部署Jenkins服务
  • 6.2 触发项目构建
  • 6.3 构建部署流水线
  • 6.4 流水线可视化
  • 6.5 OpenShift流水线
  • 6.6 本章小结
  • 第7章 应用的微服务化
  • 7.1 容器与微服务
  • 7.2 微服务容器化
  • 7.3 服务部署
  • 7.4 服务发现
  • 7.5 健康检查
  • 7.6 更新发布
  • 7.7 服务治理
  • 7.8 本章小结
  • 第8章 应用数据持久化
  • 8.1 无状态应用与有状态应用
  • 8.2 持久化卷与持久化卷请求
  • 8.3 持久化卷与储存
  • 8.4 存储资源定向匹配
  • 8.5 实战:持久化的镜像仓库
  • 8.6 本章小结
  • 第9章 容器云上的应用开发
  • 9.1 开发工具集成
  • 9.2 部署应用
  • 9.3 实时发布
  • 9.4 远程调试
  • 9.5 本章小结
  • 运维篇
  • 第10章 软件定义网络
  • 10.1 软件定义网络与容器
  • 10.2 网络实现
  • 10.3 网络连通性
  • 10.4 网络隔离
  • 10.5 定制OpenShift网络
  • 10.6 本章小结
  • 第11章 度量与日志管理
  • 11.1 容器集群度量采集
  • 11.2 部署容器集群度量采集
  • 11.3 度量接口
  • 11.4 容器集群日志管理
  • 11.5 部署集群日志管理组件
  • 11.6 本章小结
  • 第12章 安全与限制
  • 12.1 容器安全
  • 12.2 用户认证
  • 12.3 权限管理
  • 12.4 Service Account
  • 12.5 安全上下文
  • 12.6 敏感信息管理
  • 12.7 额度配置
  • 12.8 资源限制
  • 12.9 本章小结
  • 第13章 集群运维管理
  • 13.1 运维规范
  • 13.2 节点管理
  • 13.3 集群扩容
  • 13.4 集群缩容
  • 13.5 混合云管理
  • 13.6 本章小结
  • 第14章 系统集成与定制
  • 14.1 通过Web Hook集成
  • 14.2 通过命令行工具集成
  • 14.3 S2I镜像定制
  • 14.4 部署模板定制
  • 14.5 系统组件定制
  • 14.6 RESTful编程接口
  • 14.7 系统源代码定制
  • 14.8 本章小结
  • 附录A 排错指南
  • 后记
展开全部