網絡空間安全真相:破除流傳已久的行業謬誤與偏見 Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls That Derail Us
[美] 尤金·H. 斯帕福德(Eugene H. Spafford) 利·梅特卡夫(Leigh Metcalf) 喬賽亞·戴克斯特拉(Josiah Dykstra)著 張
- 出版商: 清華大學
- 出版日期: 2024-06-01
- 售價: $588
- 貴賓價: 9.5 折 $559
- 語言: 簡體中文
- ISBN: 730266093X
- ISBN-13: 9787302660934
- 此書翻譯自: Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls That Derail Us (Paperback)
立即出貨
買這商品的人也買了...
-
$350$280 -
$320$288 -
$2,275$2,161 -
$658Hadoop大數據分析實戰
-
$403Anaconda 數據科學實戰
-
$294$279 -
$600$468 -
$179$161 -
$2,020$1,919 -
$335網絡空間安全原理與實踐
-
$314網絡空間安全原理與實踐 實驗指南
-
$588$559 -
$534$507 -
$500HYDRA 製造執行系統指南 — 完美的 MES 解決方案
-
$594$564 -
$719$683 -
$713$677 -
$365TCP 是怎樣工作的
-
$880$695 -
$1,199$1,139 -
$780$616 -
$505紅隊實戰寶典之內網滲透測試
相關主題
商品描述
"★瞭解用戶、 管理者和網絡安全專業人員常見的175種誤區,以及避開這些誤區的建議。 ★瞭解類比的利弊、對安全工具的誤解以及錯誤假設的陷阱。最薄弱的環節到底在哪裡? ★瞭解他人對網絡安全的理解,幫助用戶、開發者、研究者或管理者做出更有效的網絡安全決策。 ★概述統計數據為什麽既可能誤導他人,也可能給人啟示。 ★掌握識別新誤區、避免未來陷阱的技能。"
目錄大綱
目 錄
第Ⅰ部分 普遍性問題
第1 章 什麽是網絡空間安全 2
1.1 誤區:每個人都知道“網絡空間安全”的定義 2
1.2 誤區:我們可以衡量系統的安全性 5
1.2.1 信任與風險 7
1.2.2 關於威脅 8
1.2.3 關於安全策略 9
1.2.4 結論 9
1.3 誤區:網絡安全的首要目標是確保安全 10
1.4 誤區:網絡安全是關於顯而易見的風險 11
1.5 誤區:分享更多網絡威脅情報可以讓事情變得更好 13
1.6 誤區:對你重要的事對其他人也重要 14
1.7 誤區:某產品將確保你的安全 15
1.8 誤區:Mac 比PC 更安全,Linux 比Windows 更安全 16
1.9 誤區:開源軟件比閉源軟件更安全 17
1.10 誤區:某技術將保證你的安全 18
1.11 誤區:某流程將確保你的安全 18
1.12 誤區:“神仙粉”可以讓舊想法煥發新生命 19
1.13 誤區:密碼應經常更換 21
1.14 誤區:相信和害怕你看到的每一個黑客演示 23
1.15 誤區:網絡進攻比防禦容易 24
1.16 誤區:工業技術不易受攻擊 25
1.17 誤區:破壞系統是建立自我形象的最佳方式 26
1.18 誤區:因為你能做,所以你應該做 26
1.19 誤區:更好的安全意味著更糟糕的隱私 28
第2 章 因特網的概念 29
2.1 誤區:每個人都知道“因特網”的含義 29
2.2 誤區:IP 地址標識唯一的電腦 30
2.3 誤區:因特網由中央機構管理和控制 31
2.4 誤區:因特網在很大程度上是靜態的 32
2.5 誤區:網絡是靜態的 33
2.6 誤區:電子郵件是個人隱私 35
2.7 誤區:加密貨幣無法追蹤 36
2.8 誤區:一切都可以用區塊鏈來解決 37
2.9 誤區:因特網就像一座冰山 38
2.10 誤區:VPN 讓你匿名 38
2.11 誤區:有防火牆就足夠了 39
第Ⅱ部分 人的問題
第3 章 錯誤的假設和神奇的思維 44
3.1 誤區:人會理性行事,所以責任在用戶! 45
3.2 誤區:人們知道關於網絡安全問題所需要知道的一切 49
3.3 誤區:合規等於(完整)安全 50
3.4 誤區:身份驗證提供了機密性 51
3.5 誤區:既然永遠都不安全,我為什麽要煩惱? 51
3.6 誤區:我太渺小/不重要,不會成為目標 52
3.7 誤區:每個人都想抓住我 54
3.8 誤區:我只與受信任的網站打交道,所以我的數據是安全的,不會被泄露 56
3.9 誤區:隱蔽的安全是合理的安全 57
3.10 誤區:可視化和控制的錯覺 59
3.11 誤區:5 個9 是網絡安全的關鍵 61
3.12 誤區:每個人都擁有一流的技術 62
3.13 誤區:人們可以預測未來的威脅 64
3.14 誤區:安全人員控制安全結果 65
3.15 誤區:所有糟糕的結果都是糟糕決策的結果 66
3.16 誤區:越安全越好 67
3.17 誤區:最佳實踐總是最佳的 68
3.18 誤區:網上的就肯定是真實/正確的 69
第4 章 謬論和誤解 71
4.1 虛假原因謬論:相關性就是因果關系 72
4.2 誤區:沒有證據就是不存在證據 74
4.3 稻草人黑客謬論 76
4.4 個人偏見謬論 76
4.5 草率歸納謬論 78
4.6 均值回歸謬論 78
4.7 基準率謬論 79
4.8 賭徒謬論 81
4.9 忽略黑天鵝 82
4.10 合取和析取謬論 83
4.11 價值效應 84
4.12 資產歸屬效應 85
4.13 沉沒成本謬論 85
4.14 更多謬論 86
4.14.1 外部借鑒 87
4.14.2 有問題的證據 87
4.14.3 誘導性問題 87
4.14.4 錯誤選擇 88
4.14.5 你也一樣 88
4.14.6 更多問題 88
第5 章 認知偏見 90
5.1 行動偏見 91
5.2 忽略偏見 93
5.3 幸存者偏見 94
5.4 確認偏見 95
5.5 選擇肯定偏見 96
5.6 事後諸葛亮偏見 96
5.7 可用性偏見 98
5.8 社會認同偏見 100
5.9 過度自信偏見 100
5.10 零風險偏見 101
5.11 頻率偏見 102
5.12 更多偏見 103
5.12.1 結果偏見 103
5.12.2 折扣偏見 103
5.12.3 地域偏見 103
5.12.4 面額偏見 104
5.12.5 否認偏見或鴕鳥偏見 104
5.12.6 光環偏見 104
5.12.7 爭上游心態 104
5.12.8 錨定偏見 105
5.12.9 啟動偏見 105
5.12.10 知識偏見 105
5.12.11 維持現狀偏見 105
5.12.12 “主義”偏見 106
5.12.13 自私偏見 106
第6 章 不當激勵和眼鏡蛇效應 107
6.1 誤區:安全供應商的目標是確保你的安全 108
6.2 誤區:你的網絡安全決定隻影響你自己 109
6.3 誤區:漏洞賞金計劃將漏洞從黑客攻擊市場中淘汰出局 111
6.4 誤區:網絡保險使人們承擔更少風險 112
6.5 誤區:罰款和懲治使風險減少 112
6.6 誤區:反擊將有助於制止網絡犯罪 113
6.7 誤區:創新增加安全和隱私泄露事件 114
第7 章 問題與解決方案 116
7.1 誤區:在網絡安全中,不應有失敗 117
7.2 誤區:每個問題都有解決方案 118
7.2.1 誤區:可以用大數據解決所有問題 119
7.2.2 誤區:有且只有一個正確的解決方案 121
7.2.3 誤區:每個人都應該以同樣的方式解決特定的網絡安全問題 122
7.3 誤區:傳聞是網絡安全解決方案的好線索 122
7.4 誤區:發現更多“壞事”意味著新系統技術提升 123
7.5 誤區:安全流程都應該自動化 124
7.6 誤區:專業認證無用論 125
7.6.1 從事網絡安全工作是否需要電腦學士學位 126
7.6.2 網絡安全認證是否有價值 128
7.6.3 網絡安全人才是否短缺 129
7.6.4 學習與實踐是否脫節 130
第Ⅲ部分 背景問題
第8 章 類比與抽象的陷阱 134
8.1 誤區:網絡安全就像物理世界 136
8.1.1 誤區:網絡安全就像保衛城堡 137
8.1.2 誤區:數字盜竊與實物盜竊一樣 138
8.1.3 誤區:用戶是“最薄弱的環節” 139
8.2 誤區:網絡安全就像醫學和生物學 140
8.3 誤區:網絡安全就像打仗 142
8.3.1 網絡珍珠港 143
8.3.2 網絡武器 144
8.3.3 網絡恐怖主義 144
8.4 誤區:網絡安全法與物理世界法律類似 145
8.5 類比和抽象小提示 145
第9 章 法律問題 148
9.1 誤區:網絡安全法與現實世界法相似 149
9.2 誤區:你的法律不適用於我的所在地 150
9.3 誤區:我的第一修正案權利受到侵犯! 151
9.3.1 對法律的無知 152
9.3.2 司法管轄權差異 152
9.4 誤區:法律準則取代電腦代碼 153
9.4.1 誤區:法律可以簡單地轉換為電腦代碼 154
9.4.2 誤區:立法者/監管機構/法院對技術的瞭解足以進行監管 155
9.4.3 誤區:法律和法院過度約束開發者 155
9.5 誤區:執法部門永遠不會回應網絡犯罪 157
9.6 誤區:可以通過起訴來隱藏信息 158
9.7 誤區:提起訴訟以阻止信息泄露是個好主意 159
9.8 誤區:條款與條件毫無意義 160
9.9 誤區:法律站在我這邊,所以我不需要擔心 160
第10 章 工具的誤區和錯誤概念 162
10.1 誤區:工具越多越好 163
10.2 誤區:默認配置始終安全 165
10.3 誤區:一種工具可以阻止一切壞事 166
10.4 誤區:從工具中確定意圖 168
10.5 誤區:安全工具本質上是安全和值得信賴的 170
10.6 誤區:沒有發現意味著一切安好 171
10.6.1 誤區:掃描沒有發現問題意味著很安全 171
10.6.2 誤區:無警報意味著安全 172
10.6.3 誤區:沒有漏洞報告意味著沒有漏洞 174
第11 章 漏洞(弱點) 175
11.1 誤區:人們知道關於漏洞的一切 176
11.2 誤區:漏洞很稀少 178
11.3 誤區:攻擊者越來越專業 178
11.4 誤區:零日漏洞最重要 179
11.4.1 誤區:零日漏洞是最可怕的 179
11.4.2 誤區:零日漏洞意味著持久性 182
11.5 誤區:所有攻擊都取決於某個漏洞 182
11.6 誤區:概念的利用和證明是錯誤的 185
11.7 誤區:漏洞僅發生在復雜代碼中 186
11.8 誤區:先行者應該犧牲安全 188
11.9 誤區:補丁總是完美且可用的 189
11.10 誤區:隨著時間的推移,防禦措施依然安全 193
11.11 誤區:所有漏洞都可以修復 193
11.12 誤區:對漏洞進行評分既簡單又易於理解 195
11.13 誤區:發現漏洞後會及時通知 196
11.14 誤區:漏洞名稱反映其重要性 197
第12 章 惡意軟件 199
12.1 誤區:使用沙盒會得到我想知道的一切 200
12.2 誤區:逆向工程會告訴我們需要知道的一切 203
12.3 誤區:惡意軟件與地理位置相關/不相關 205
12.4 誤區:總能確定是誰製造了惡意軟件並發動了攻擊 207
12.5 誤區:惡意軟件總是一個難以理解的復雜程序 208
12.6 誤區:免費的惡意軟件保護就足夠了 209
12.7 誤區:只有暗處的網站才會感染我 210
12.8 誤區:自行安裝的軟件也可能是友好的 211
12.9 誤區:勒索軟件是全新的惡意軟件 212
12.10 誤區:簽名軟件始終值得信賴 213
12.11 誤區:惡意軟件名稱反映其重要性 215
第13 章 數字取證與事件響應 216
13.1 誤區:影視反映網絡真實性 217
13.2 誤區:事件一旦發生就會立即被發現 218
13.3 誤區:事件是離散和獨立的 220
13.4 誤區:事件的嚴重程度都相同 220
13.5 誤區:標準事件響應技術可以應對勒索軟件 221
13.6 誤區:事件響應人員切換幾個開關,然後一切都神奇地得到修復 222
13.7 誤區:攻擊總是可溯源的 224
13.8 誤區:溯源至關重要 226
13.9 誤區:大多數攻擊/數據泄露源自組織外部 227
13.10 誤區:特洛伊木馬辯護已經失效 228
13.11 誤區:終端數據足以用於事件檢測 229
13.12 誤區:從事件中恢復是一個簡單且線性的流程 230
第Ⅳ部分 數據問題
第14 章 謊言、該死的謊言和統計數字 234
14.1 誤區:運氣可以阻止網絡攻擊 234
14.2 誤區:數字的意義十分明確 235
14.3 誤區:概率就是確定性 236
14.4 誤區:統計就是法則 238
14.4.1 誤區:不需要背景知識 239
14.4.2 誤區:用統計數據預測未來 240
14.4.3 誤區:相關性意味著因果關系 241
14.4.4 誤區:分類出錯不重要 244
14.5 誤區:數據對統計並不重要 246
14.6 誤區:人工智能和機器學習可以解決所有網絡安全問題 249
第15 章 圖解、可視化和錯覺 253
15.1 誤區:可視化和公告板本質上普遍有用 254
15.2 誤區:網絡安全數據易於可視化 259
15.1.1 誤區:可視化因特網地理位置很有用 260
15.1.2 誤區:可視化IP 和埠清晰易懂 260
第16 章 尋求希望 263
16.1 創造一個消除誤區的世界 265
16.2 文檔的重大價值 266
16.3 綜合誤區與建議 268
16.3.1 綜合誤區 268
16.3.2 建議 269
16.4 避免其他陷阱和未來陷阱 270
16.5 結束語 270
——以下內容可掃描封底二維碼下載——
附錄A 簡短的背景說明 271
附錄B 單詞縮寫 278
附錄C 參考文獻 282
附錄D Links 文件 288