图书介绍

安全之美【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

安全之美
  • (美)奥拉姆编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111334774
  • 出版时间:2011
  • 标注页数:256页
  • 文件大小:27MB
  • 文件页数:272页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全之美PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 心理上的安全陷阱&Peiter"Mudge"Zatko1

1.1 习得性无助和无从选择2

1.1.1 实例:Microsoft是如何允许LOphtCrack的3

1.1.2 密码和身份认证可以从一开始就做得更好6

1.1.3 客户的习得性无助——无从选择8

1.2 确认陷阱9

1.2.1 概念简介10

1.2.2 分析师确认陷阱11

1.2.3 陈腐的威胁模型11

1.2.4 正确理解功能12

1.3 功能锁定13

1.3.1 安全位置的潜在风险14

1.3.2 降低成本与未来收益:ISP实例15

1.3.3 降低成本与未来收益:能源实例16

1.4 小结19

第2章 无线网络:社会工程的沃土&Jim Stickley21

2.1 轻松赚钱22

2.1.1 设置攻击23

2.1.2 隐私的聚宝盆24

2.1.3 Web安全的基本缺陷:不要相信可信系统25

2.1.4 建立无线信任25

2.1.5 采用可靠的解决方案26

2.2 无线也疯狂27

2.2.1 无线侧信道28

2.2.2 无线接入点自身如何30

2.3 无线仍然是未来30

第3章 美丽的安全度量指标&Elizabeth A.Nichols31

3.1 安全度量指标的类比:健康32

3.1.1 不合理的期待33

3.1.2 数据透明性33

3.1.3 合理的度量指标34

3.2 安全度量指标的实例36

3.2.1 巴林银行:内部侵害36

3.2.2 TJX:外部侵害46

3.2.3 其他公共数据来源56

3.3 小结57

第4章 安全漏洞的地下经济&Chenxi Wang59

4.1 地下网络的组成和基础设施60

4.1.1 地下通信基础设施61

4.1.2 攻击基础设施61

4.2 回报62

4.2.1 数据交换62

4.2.2 信息来源63

4.2.3 攻击向量64

4.2.4 洗钱游戏66

4.3 如何对抗日益增长的地下网络经济66

4.3.1 降低数据的价值67

4.3.2 信息的权限分离67

4.3.3 构建动力/回报结构67

4.3.4 为数据责任建立评估和声誉体系67

4.4 小结68

第5章 美丽的交易:重新思考电子商务的安全&Ed Bellis69

5.1 解构商业70

分析安全环境71

5.2 微弱的改良尝试71

5.2.1 3D安全72

5.2.2 安全电子交易74

5.2.3 单用途和多用途虚拟卡75

5.2.4 破灭的动机75

5.3 重塑电子商务:新的安全模型78

5.3.1 需求1:消费者必须通过认证78

5.3.2 需求2:商家必须通过认证79

5.3.3 需求3:交易必须经过授权79

5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享79

5.3.5 需求5:过程不能完全依赖共享秘密80

5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)80

5.3.7 需求7:数据和交易的机密性和完整性必须得到维护80

5.4 新模型80

第6章 捍卫在线广告:新狂野西部的盗匪和警察&Benjamin Edelman83

6.1 对用户的攻击83

6.1.1 充满漏洞的横幅广告83

6.1.2 恶意链接广告86

6.1.3 欺骗式广告88

6.2 广告客户也是受害者91

6.2.1 虚假的印象92

6.2.2 避开容易受骗的CPM广告93

6.2.3 广告客户为何不奋起反击97

6.2.4 其他采购环境的教训:在线采购的特殊挑战98

6.3 创建在线广告的责任制98

第7章 PGP信任网络的演变&Phil Zimmermann和Jon Callas99

7.1 PGP和OpenPGP99

7.2 信任、验证和授权100

7.2.1 直接信任101

7.2.2 层次式信任101

7.2.3 累积式信任102

7.2.4 基本的PGP信任网络104

7.2.5 最早的信任网络的毛边106

7.3 PGP和加密的历史108

7.3.1 早期的PGP108

7.3.2 专利和输出问题109

7.3.3 密码战争110

7.3.4 从PGP 3到OpenPGP111

7.4 对最初信任网络的改进111

7.4.1 撤销111

7.4.2 伸缩性问题114

7.4.3 签名的膨胀和困扰115

7.4.4 证书内偏好117

7.4.5 PGP全球目录118

7.4.6 可变信任评分119

7.5 未来研究的有趣领域119

7.5.1 超级合法119

7.5.2 社交网络和流量分析119

7.6 参考资料120

第8章 开源Honeyclient:先发制人的客户端漏洞检测&Kathy Wang123

8.1 进入Honeyclient124

8.2 世界上第一个开源Honeyclient简介125

8.3 第二代Honeyclient127

8.4 Honeyclient的操作结果130

8.4.1 Windows XP的透明活动130

8.4.2 Honeyclient数据的存储和关联131

8.5 漏洞攻击的分析132

8.6 当前Honeyclient实现的限制134

8.7 相关的工作135

8.8 Honeyclient的未来137

第9章 未来的安全齿轮和杠杆&Mark Curphey139

9.1 云计算和Web服务:这里是单机141

9.1.1 创建者和破坏者142

9.1.2 云计算和Web服务是拯救方案144

9.1.3 新曙光145

9.2 结合人、流程和技术:业务流程管理的潜力146

9.2.1 发散型世界的发散型安全146

9.2.2 BPM作为多站点安全的指导方针147

9.3 社交网络:当人们开始通信时,大变革发生了149

9.3.1 社交网络的艺术状态和潜力150

9.3.2 安全行业的社交网络151

9.3.3 数字中的安全152

9.4 信息安全经济:超级数据解析和网络新规则153

9.5 长尾变型的平台:未来为什么会截然不同156

9.5.1 生产工具的大众化156

9.5.2 发行渠道的大众化157

9.5.3 连接供应和需求158

9.6 小结158

9.7 致谢159

第10章 安全设计&John McManus161

10.1 无意义的指标162

10.2 市场还是质量164

10.3 符合准则的系统开发周期的作用168

10.4 结论:安全之美是系统之美的象征170

第11章 促使公司思考:未来的软件安全吗&Jim Routh173

11.1 隐式的需求也可能非常强大173

11.2 公司为什么需要安全的软件175

11.2.1 如何制订安全计划176

11.2.2 修正问题178

11.2.3 把安全计划扩展到外包179

11.3 对现有的软件进行安全化180

11.4 分析:如何使世界上的软件更安全182

11.4.1 最好的软件开发人员创建了具有漏洞的代码182

11.4.2 Microsoft领先一步183

11.4.3 软件开发商给了我们想要的,却不是我们需要的184

第12章 信息安全律师来了&Randy V.Sabett187

12.1 文化188

12.2 平衡190

12.2.1 数字签名指南190

12.2.2 加利福尼亚数据隐私法191

12.2.3 安全的投资回报率192

12.3 通信194

12.3.1 技术狂为何需要律师194

12.3.2 来自顶层的推动力,通过合作实现197

12.3.3 数据泄露小虎队197

12.4 正确做事198

第13章 美丽的日志处理&Anton Chuvakin199

13.1 安全法律和标准中的日志199

13.2 聚焦日志200

13.3 什么时候日志是极为珍贵的201

13.4 日志所面临的困难202

13.5 案例研究:瘫痪服务器的背后204

13.5.1 事故的架构和环境204

13.5.2 被观察的事件204

13.5.3 调查开始204

13.5.4 使数据起死回生206

13.5.5 小结207

13.6 未来的日志207

13.6.1 来源的扩大化207

13.6.2 未来的日志分析和管理工具208

13.7 结论209

第14章 事件检测:寻找剩余的68%&Grant Geyer和Brian Dunphy211

14.1 一个常见起点212

14.2 改进与上下文相关的检测213

14.2.1 用流量分析提高覆盖率214

14.2.2 对监测列表进行综合分析216

14.3 使用主机日志增强洞察力217

创建富有弹性的检测模型218

14.4 小结222

第15章 无需真实数据就能出色完成工作&Peter Wayner225

15.1 数据半透明化的工作原理226

15.2 一个现实的例子228

15.3 为便利而存储的个人数据230

15.4 如何权衡230

15.5 进一步深入231

15.6 参考资料232

第16章 铸造新词:PC安全剧场&Michael Wood和Fernando Francisco233

16.1 攻击不断增加,防御不断倒退234

16.1.1 在Internet的传送带上234

16.1.2 不正当行为的回报235

16.1.3 暴徒的响应236

16.2 揭穿假象237

16.2.1 严格审查:传统的和更新的反病毒扫描237

16.2.2 沙盒和虚拟化:新的银弹240

16.3 桌面安全的更佳实践242

16.4 小结243

附录 作者简介245

热门推荐