阻击黑客技术.策略与案例

本书特色

[

作者是世界上*受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。

]

内容简介

[

要保证网络和系统安全,需要做的事情有很多:运行杀毒软件,安装防火墙,将所有东西上锁,遵循严格的检查规定,加密并监视网络中的所有流量,重金聘请安全顾问,等等。但结果往往让人失望:公司在安全上投入巨大人力和物力,却还是会遭受大量的黑客攻击。很明显,这里还存在问题。
本书的目的就是教你将安全看作一个系统问题来考虑,使防御措施与实际威胁相匹配,让企业的安全措施不会过于严苛而影响生产效率,也不会太过松懈给人可趁之机。除了安全相关的技术、应对策略,本书还讲授如何设计一个架构,来处理安全问题造成的后果。作者基于自己在安全领域丰富的经验,分享了针对SSO、联合认证、BYOD、可视化以及云安全等方面问题的解决方案。

]

作者简介

[

徐菲,计算机网络安全专业博士,法学博士后,现任职中国科学院信息工程研究所,在网络安全领域从事相关研究多年。曾担任香港大学课程《网络犯罪与取证》、中国人民大学课程《网络安全法》教师,在*国际会议、期刊发表论文四十余篇,申请专利十余项,承担、参与国家省部级项目课题十余项,已出版译著两部。熊刚,中国科学院信息工程研究所正高级工程师,博士生导师,主要研究领域为网络测量与行为分析、网络安全技术,承担近二十项国家信息安全计划课题,获国家科技进步二等奖。在*国际会议、期刊发表论文四十余篇,申请专利二十余项。 Steven M. Bellovin,哥伦比亚大学计算机系教授,在网络安全方面做出了重要贡献。他荣获Usenix终生成就奖以及NIST/NSA国家计算机系统安全奖。Bellovin也是美国国家工程院以及网络安全名人堂的成员,曾担任联邦商务委员会首席技术官,以及因特网工程任务组的安全领域主管。他还参与撰写《防火墙与网络安全》(Firewalls and Internet Security),这本书目前已经出版了第二版(Addison-Wesley出版社,2003年)。

]

目录

目录第1部分 问题定义第1章 介绍 31.1 变化 31.2 适应变化 51.3 安全分析 91.4 用词的一点说明 11第2章 对安全的思考 132.1 安全的思维方式 132.2 明确你的目标 152.3 安全作为一个系统问题 192.4 像对手一样思考 22第3章 威胁模型 273.1 谁是你的敌人 273.2 攻击的分类 303.3 高级可持续性威胁 323.4 什么处在威胁之中 363.5 期限问题 37第2部分 技术第4章 防病毒软件 414.1 特征 414.2 防病毒软件的养护和培育 464.3 随时都需要防病毒吗 484.4 分析 52第5章 防火墙和入侵检测系统 575.1 防火墙不做的事 575.2 防火墙的原理 585.3 入侵检测系统 655.4 入侵防御系统 665.5 泄露检测 675.6 分析 71第6章 加密和VPN 756.1 加密——特效药 756.2 密钥分发 786.3 传输层加密 796.4 客体加密 826.5 VPN 856.6 协议、算法和密钥长度建议 896.7 分析 96第7章 密码和认证 997.1 认证的原则 997.2 密码 1007.3 存储密码:用户 1067.4 密码被盗 1107.5 忘记密码 1127.6 生物特征 1147.7 一次性密码 1187.8 加密认证 1227.9 令牌和手机 1247.10 单点登录和联合认证 1267.11 存储密码:服务器 1287.12 分析 132第8章 PKI:公钥基础设施 1378.1 什么是一个证书 1378.2 PKI:你相信谁 1388.3 PKI与pki 1428.4 证书的过期和撤销 1488.5 分析 153第9章 无线访问 1579.1 无线不安全的迷思 1579.2 保持连接 1639.3 断开连接 1669.4 智能手机、平板电脑、玩具以及移动电话接入 1679.5 分析 168第10章 云和虚拟化 17110.1 分布式和隔离 17110.2 虚拟机 17210.3 沙箱 17410.4 云 17710.5 云提供商的安全架构 17810.6 云计算 18010.7 云存储 18110.8 分析 183第3部分 安全操作第11章 创建安全系统 18911.1 正确的编码 19011.2 设计问题 19411.3 外部链接 19611.4 可信方 20011.5 原始系统 20311.6 结构化防御 20411.7 安全评估 207第12章 选择软件 21112.1 质量问题 21112.2 明智地选择软件 214第13章 及时更新软件 21913.1 漏洞和补丁 21913.2 补丁的问题 22213.3 如何打补丁 223第14章 人 22714.1 雇员、培训和教育 22814.2 用户 23114.3 社会工程 23314.4 可用性 23514.5 人的因素 240第15章 系统管理 24315.1 系统管理员:你*重要的安全资源 24315.2 走正确的路 24415.3 系统管理工具和架构 24715.4 将系统管理外包 25015.5 黑暗面是权力 251第16章 安全过程 25516.1 计划 25516.2 安全策略 25616.3 记录和报告 25916.4 事件响应 262第4部分 关于未来第17章 案例分析 26717.1 小型的医疗实践 26717.2 电子商务网站 26917.3 加密的弱点 27217.4 物联网 274第18章 恰当的做法 28118.1 过时 28118.2 新设备 28218.3 新的挑战 28318.4 新的防御 28418.5 考虑隐私 28518.6 整体考虑 286参考文献 287

封面

阻击黑客技术.策略与案例

书名:阻击黑客技术.策略与案例

作者:斯蒂夫.M.贝劳文

页数:356

定价:¥79.0

出版社:电子工业出版社

出版日期:2017-03-01

ISBN:9787121310669

PDF电子书大小:155MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注