買這商品的人也買了...
-
$620$496 -
$580$458 -
$403RESTful Web APIs (中文版)
-
$780$616 -
$250防患未然:實施情報先導的資訊安全方法與實踐
-
$250鳳凰計畫:一個 IT計畫的傳奇故事 (The Phoenix Project : A Novel about IT, DevOps, and Helping your business win)(沙盤特別版)
-
$680$530 -
$296Rootkit 隱遁攻擊技術及其防範
-
$550$429 -
$454網絡安全測試實驗室搭建指南 (The Network Security Test Lab: A Step-by-Step Guide)
-
$301Web 接口開發與自動化測試 — 基於 Python 語言
-
$403網絡爬蟲全解析——技術、原理與實踐
-
$185$176 -
$250樹莓派滲透測試實戰 (Penetration Testing with Raspberry Pi)
-
$352沒什麼難的 Docker 入門與開發實戰
-
$480$374 -
$403Google Hacking:滲透性測試者的利劍(原書第3版)
-
$484密碼編碼學與網絡安全:原理與實踐, 7/e
-
$550$429 -
$480$408 -
$474$450 -
$357$339 -
$332應急響應 — 網絡安全的預防、發現、處置和恢復
-
$505黑客大揭秘 近源滲透測試
-
$303計算機病毒與防範技術, 2/e
相關主題
商品描述
作者是世界上最受尊重和認可的安全專家之一,他在本書中提供了一種看安全的新視角。本書第1部分從問題定義開始,從系統化的角度看待安全,討論當前安全發展的變化、安全的思維方式、目標,並且分析了不同的威脅模型。在此基礎之上,第2部分介紹安全相關的技術,除了對技術本身進行介紹之外,作者還很好地考慮了不同情況、不同需求,以及在應對不同威脅模型時,各種技術的優勢和可能面臨的問題。第3部分介紹具體的安全操作,即如何創建安全的系統,考慮了包括代碼、設計、架構、管理以及人員等眾多綜合因素。第4部分分析具體案例,並且對未來的技術發展和應對給出了建議。本書基於作者在安全領域多年的實際經驗,結合新技術的發展,給出了實用而全面的安全技術指導,為創建安全系統提供了很好的借鑒。
目錄大綱
第1部分問題定義
第1章介紹3
1.1變化3
1.2適應變化5
1.3安全分析9
1.4用詞的一點說明11
第2章對安全的思考13
2.1安全的思維方式13
2.2明確你的目標15
2.3安全作為一個系統問題19
2.4像對手一樣思考22
第3章威脅模型27
3.1誰是你的敵人27
3.2攻擊的分類30
3.3高級可持續性威脅32
3.4什麼處在威脅之中36
3.5期限問題37
第2部分技術
第4章防病毒軟件41
4.1特徵41
4.2防病毒軟件的養護和培育46
4.3隨時都需要防病毒嗎48
4.4分析52
第5章防火牆和入侵檢測57
5.1防火牆不做的事57
5.2防火牆的原理58
5.3入侵檢測系統65
5.4入侵防禦系統66
5.5洩露檢測67
5.6分析71
第6章加密和VPN 75
6.1加密——特效藥75
6.2密鑰分發78
6.3傳輸層加密79
6.4客體加密82
6.5 VPN 85
6.6協議、算法和密鑰長度建議89
6.7分析96
第7章密碼和認證99
7.1認證的原則99
7.2密碼100
7.3存儲密碼:用戶106
7.4密 碼被盜110
7.5忘記密碼112
7.6生物特徵114
7.7一次性密碼118
7.8加密認證122
7.9令牌和手機124
7.10單點登錄和聯合認證126
7.11存儲密碼:服務器128
7.12分析132
第8章PKI:公鑰基礎設施137
8.1什麼是一個證書137
8.2 PKI:你相信誰138
8.3 PKI與pki 142
8.4證書的過期和撤銷148
8.5分析153
第9章無線訪問157
9.1無線不安全的迷思157
9.2保持連接163
9.3斷開連接166
9.4智能手機、平板電腦、玩具以及移動電話接入167
9.5分析168
第10章云和虛擬化171
10.1分佈式和隔離171
10.2虛擬機172
10.3沙箱174
10.4雲177
10.5雲提供商的安全架構178
10.6雲計算180
10.7雲存儲181
10.8分析183
第3部分安全操作
第11章創建安全系統189
11.1正確的編碼190
11.2設計問題194
11.3外部鏈接196
11.4可信方200
11.5原始系統203
11.6結構化防禦204
11.7安全評估207
第12章選擇軟件211
12.1質量問題211
12.2明智地選擇軟件214
第13章 時更新軟件219
13.1漏洞和補丁219
13.2補丁的問題222
13.3如何打補丁223
第14章人227
14.1僱員、培訓和教育228
14.2用戶231
14.3社會工程233
14.4可用性235
14.5人的因素240
第15章系統管理243
15.1系統管理員:你最重要的安全資源243
15.2走正確的路244
15.3系統管理工具和架構247
15.4將系統管理外包250
15.5黑暗面是權力251
第16章安全過程255
16.1計劃255
16.2安全策略256
16.3記錄和報告259
16.4事件響應262
第4部分關於未來
第17章案例分析267
17.1小型的醫療實踐267
17.2電子商務網站269
17.3加密的弱點272
17.4物聯網274
第18章恰當的做法281
18.1過時281
18.2新設備282
18.3新的挑戰283
18.4新的防禦284
18.5考慮隱私285
18.6整體考慮286
參考文獻287