阻擊黑客:技術、策略與案例 阻击黑客:技术、策略与案例

斯蒂夫·M·貝勞文 (Steven M. Bellovin)

  • 出版商: 電子工業
  • 出版日期: 2017-03-01
  • 定價: $474
  • 售價: 8.5$403
  • 語言: 簡體中文
  • 頁數: 340
  • 裝訂: 平裝
  • ISBN: 712131066X
  • ISBN-13: 9787121310669
  • 相關分類: 資訊安全駭客 Hack
  • 下單後立即進貨 (約4週~6週)

買這商品的人也買了...

相關主題

商品描述

作者是世界上最受尊重和認可的安全專家之一,他在本書中提供了一種看安全的新視角。本書第1部分從問題定義開始,從系統化的角度看待安全,討論當前安全發展的變化、安全的思維方式、目標,並且分析了不同的威脅模型。在此基礎之上,第2部分介紹安全相關的技術,除了對技術本身進行介紹之外,作者還很好地考慮了不同情況、不同需求,以及在應對不同威脅模型時,各種技術的優勢和可能面臨的問題。第3部分介紹具體的安全操作,即如何創建安全的系統,考慮了包括代碼、設計、架構、管理以及人員等眾多綜合因素。第4部分分析具體案例,並且對未來的技術發展和應對給出了建議。本書基於作者在安全領域多年的實際經驗,結合新技術的發展,給出了實用而全面的安全技術指導,為創建安全系統提供了很好的借鑒。

目錄大綱

第1部分問題定義


第1章介紹3 
1.1變化3 
1.2適應變化5 
1.3安全分析9 
1.4用詞的一點說明11 


第2章對安全的思考13 
2.1安全的思維方式13 
2.2明確你的目標15 
2.3安全作為一個系統問題19 
2.4像對手一樣思考22 


第3章威脅模型27 
3.1誰是你的敵人27 
3.2攻擊的分類30 
3.3高級可持續性威脅32 
3.4什麼處在威脅之中36 
3.5期限問題37 

 

 

第2部分技術


第4章防病毒軟件41 
4.1特徵41 
4.2防病毒軟件的養護和培育46 
4.3隨時都需要防病毒嗎48 
4.4分析52 


第5章防火牆和入侵檢測57 
5.1防火牆不做的事57 
5.2防火牆的原理58 
5.3入侵檢測系統65 
5.4入侵防禦系統66 
5.5洩露檢測67 
5.6分析71 


第6章加密和VPN 75 
6.1加密——特效藥75 
6.2密鑰分發78 
6.3傳輸層加密79 
6.4客體加密82 
6.5 VPN 85 
6.6協議、算法和密鑰長度建議89 
6.7分析96 


第7章密碼和認證99 
7.1認證的原則99 
7.2密碼100 
7.3存儲密碼:用戶106 
7.4密 碼被盜110 
7.5忘記密碼112 
7.6生物特徵114 
7.7一次性密碼118 
7.8加密認證122 
7.9令牌和手機124 
7.10單點登錄和聯合認證126 
7.11存儲密碼:服務器128 
7.12分析132 


第8章PKI:公鑰基礎設施137 
8.1什麼是一個證書137 
8.2 PKI:你相信誰138 
8.3 PKI與pki 142 
8.4證書的過期和撤銷148 
8.5分析153 


第9章無線訪問157 
9.1無線不安全的迷思157 
9.2保持連接163 
9.3斷開連接166 
9.4智能手機、平板電腦、玩具以及移動電話接入167 
9.5分析168 


第10章云和虛擬化171 
10.1分佈式和隔離171 
10.2虛擬機172 
10.3沙箱174 
10.4雲177 
10.5雲提供商的安全架構178 
10.6雲計算180 
10.7雲存儲181 
10.8分析183 

 

 

第3部分安全操作


第11章創建安全系統189 
11.1正確的編碼190 
11.2設計問題194 
11.3外部鏈接196 
11.4可信方200 
11.5原始系統203 
11.6結構化防禦204 
11.7安全評估207 


第12章選擇軟件211 
12.1質量問題211 
12.2明智地選擇軟件214 


第13章 時更新軟件219 
13.1漏洞和補丁219 
13.2補丁的問題222 
13.3如何打補丁223 


第14章人227 
14.1僱員、培訓和教育228 
14.2用戶231 
14.3社會工程233 
14.4可用性235 
14.5人的因素240 


第15章系統管理243 
15.1系統管理員:你最重要的安全資源243 
15.2走正確的路244 
15.3系統管理工具和架構247 
15.4將系統管理外包250 
15.5黑暗面是權力251 


第16章安全過程255 
16.1計劃255 
16.2安全策略256 
16.3記錄和報告259 
16.4事件響應262 

 


第4部分關於未來


第17章案例分析267 
17.1小型的醫療實踐267 
17.2電子商務網站269 
17.3加密的弱點272 
17.4物聯網274 


第18章恰當的做法281 
18.1過時281 
18.2新設備282 
18.3新的挑戰283 
18.4新的防禦284 
18.5考慮隱私285 
18.6整體考慮286 
參考文獻287