我想利用AWS VPC来模拟计算机安全漏洞。这纯粹是在VPC内部完成的。基本上,员工使用SSH或远程桌面连接VPC中的EC2实例,然后对位于同一VPC内的另一个EC2实例执行渗透测试。
通过采取足够的安全措施,我可以确保没有通信泄露出VPC,至少在TPC包没有被篡改的情况下。
现在,我想知道AWS VPC中的网络流量是否足够封装,以便TCP头部伪造不会影响其他AWS客户?
答案 0 :(得分:0)
它绝对是封装的。来自AWS re:Invent会议的视频详细描述了系统:A Day in the Life of a Billion Packets (CPN401) | AWS re:Invent 2013。关于地图服务的讨论大约在18分钟左右开始。