阻擊黑客:技術、策略與案例 pdf epub mobi txt 電子書 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
【美】Steven M. Bellovin
電子工業齣版社
徐菲
2017-3
356
79
平裝
9787121310669
圖書標籤:
黑客
喜歡 阻擊黑客:技術、策略與案例 的讀者還喜歡
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
发表于2024-11-22
阻擊黑客:技術、策略與案例 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
阻擊黑客:技術、策略與案例 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
阻擊黑客:技術、策略與案例 pdf epub mobi txt 電子書 下載 2024
圖書描述
作者是世界上最受尊重和認可的安全專傢之一,它在《阻擊黑客:技術、策略與案例》中提供瞭一種看安全的新視角。
《阻擊黑客:技術、策略與案例》第1部分從問題定義開始,從係統化的角度看待安全,討論當前安全發展的變化、安全的思維方式、目標,並且分析瞭不同的威脅模型。在此基礎之上,第2部分介紹安全相關的技術,除瞭對技術本身進行介紹之外,作者還很好地考慮瞭不同情況、不同需求,以及在應對不同威脅模型時,各種技術的優勢和可能麵臨的問題。第3部分介紹具體的安全操作,如何創建安全的係統,考慮瞭包括代碼、設計、架構、管理以及人員等綜閤因素。第4部分分析具體案例,並且對未來的技術發展和應對給齣瞭建議。
《阻擊黑客:技術、策略與案例》基於作者在安全領域多年的實際經驗,結閤新技術的發展,給齣瞭最實用、最綜閤的安全技術指導,能夠為創建安全係統提供很好的藉鑒。
阻擊黑客:技術、策略與案例 下載 mobi epub pdf txt 電子書
著者簡介
圖書目錄
第一部分 問題定義
第1章 介紹 3
1.1 變化 3
1.2 適應變化 5
1.3 安全分析 8
1.4 用詞的一點說明 11
第2章 對安全的思考 13
2.1 安全的思維方式 13
2.2 明確你的目標 14
2.3 安全作為一個係統問題 18
2.4 像對手一樣思考 21
第3章 威脅模型 27
3.1 誰是你的敵人? 27
3.2 攻擊的分類 30
3.3 高級可持續性威脅(APT) 31
3.4 什麼處在威脅之中? 35
3.5 期限問題 36
第二部分 技術
第4章 防病毒軟件 39
4.1 特徵 39
4.2 防病毒軟件的養護和培育 44
4.3 隨時都需要防病毒嗎? 46
4.4 分析 49
第5章 防火牆和入侵檢測係統 53
5.1 防火牆不做的事 53
5.2 防火牆的原理 54
5.3 入侵檢測係統 60
5.4 入侵防禦係統 61
5.5 泄露檢測 62
5.6 分析 66
第6章 加密和VPN 69
6.1 加密——特效藥 69
6.2 密鑰分發 72
6.3 傳輸層加密 73
6.4 客體加密 75
6.5 VPNs 79
6.6 協議、算法和密鑰長度建議 82
6.7 分析 89
第7章 密碼和認證 93
7.1 認證的原則 93
7.2 密碼 93
7.3 存儲密碼:用戶 99
7.4 密碼被盜 103
7.5 忘記密碼 105
7.6 生物特徵 107
7.7 一次性密碼 111
7.8 加密認證 115
7.9 令牌和手機 116
7.10 單點登錄和聯閤認證 119
7.11 存儲密碼:服務器 121
7.12 分析 124
第8章 PKI:公鑰基礎設施 129
8.1 什麼是一個證書? 129
8.2 PKI:你相信誰? 130
8.3 PKI與pki 134
8.4 證書的過期和撤銷 139
8.5 分析 144
第9章 無綫訪問 147
9.1 無綫不安全的迷思 147
9.2 保持連接 153
9.3 斷開連接 155
9.4 智能電話、平闆、玩具以及移動電話接入 156
9.5 分析 157
第10章 雲和虛擬化 161
10.1 分布式和隔離 161
10.2 虛擬機 162
10.3 沙箱 164
10.4 雲 167
10.5 雲提供商的安全架構 168
10.6 雲計算 169
10.7 雲存儲 170
10.8 分析 172
第三部分 安全操作
第11章 創建安全係統 179
11.1 正確的編碼 180
11.2 設計問題 183
11.3 外部鏈接 186
11.4 可信方 189
11.5 原始係統 192
11.6 結構化防禦 194
11.7 安全評估 196
第12章 選擇軟件 201
12.1 質量問題 201
12.2 明智地選擇軟件 204
第13章 及時更新軟件 209
13.1 漏洞和補丁 209
13.2 補丁的問題 211
13.3 如何打補丁 213
第14章 人的因素 215
14.1 雇員、培訓和教育 215
14.2 用戶 218
14.3 社會工程 220
14.4 可用性 222
14.5 人的因素 228
第15章 係統管理 231
15.1 係統管理員:你最重要的安全資源 231
15.2 走正確的路 233
15.3 係統管理工具和架構 235
15.4 將係統管理外包 238
15.5 黑暗麵是權力 239
第16章 安全過程 241
16.1 計劃 241
16.2 安全策略 242
16.3 記錄和報告 245
16.4 事件響應 248
第四部分 關於未來
第17章 案例分析 253
17.1 小型的醫療實踐 253
17.2 電子商務網站 255
17.3 加密的弱點 257
17.4 物聯網 259
第18章 恰當的做法 267
18.1 過時 267
18.2 新設備 268
18.3 新的挑戰 269
18.4 新的防禦 270
18.5 考慮隱私 271
18.6 整體考慮 271
參考文獻 273
版本信息 325
· · · · · · (
收起)
阻擊黑客:技術、策略與案例 pdf epub mobi txt 電子書 下載
用戶評價
評分
☆☆☆☆☆
感覺這本書一般,都是泛泛而談,純科普讀物!初學者看不懂,經驗者看完無感!
評分
☆☆☆☆☆
感覺這本書一般,都是泛泛而談,純科普讀物!初學者看不懂,經驗者看完無感!
評分
☆☆☆☆☆
感覺這本書一般,都是泛泛而談,純科普讀物!初學者看不懂,經驗者看完無感!
評分
☆☆☆☆☆
感覺這本書一般,都是泛泛而談,純科普讀物!初學者看不懂,經驗者看完無感!
評分
☆☆☆☆☆
感覺這本書一般,都是泛泛而談,純科普讀物!初學者看不懂,經驗者看完無感!
讀後感
評分
☆☆☆☆☆
相对于cissp,cisa,cism培训内容的条款和技术规则的枯燥,这本书尽量用IT领域的通用语言,经验,技巧和案例,阐述自己CISO的经验以及具备学术领域领域验证的观点,从严肃性的角度出发,长达52页的引文可见一斑,作为美国联邦贸易委员会cto的bellovin,其权威性应该也毋庸置疑...
評分
☆☆☆☆☆
相对于cissp,cisa,cism培训内容的条款和技术规则的枯燥,这本书尽量用IT领域的通用语言,经验,技巧和案例,阐述自己CISO的经验以及具备学术领域领域验证的观点,从严肃性的角度出发,长达52页的引文可见一斑,作为美国联邦贸易委员会cto的bellovin,其权威性应该也毋庸置疑...
評分
☆☆☆☆☆
相对于cissp,cisa,cism培训内容的条款和技术规则的枯燥,这本书尽量用IT领域的通用语言,经验,技巧和案例,阐述自己CISO的经验以及具备学术领域领域验证的观点,从严肃性的角度出发,长达52页的引文可见一斑,作为美国联邦贸易委员会cto的bellovin,其权威性应该也毋庸置疑...
評分
☆☆☆☆☆
相对于cissp,cisa,cism培训内容的条款和技术规则的枯燥,这本书尽量用IT领域的通用语言,经验,技巧和案例,阐述自己CISO的经验以及具备学术领域领域验证的观点,从严肃性的角度出发,长达52页的引文可见一斑,作为美国联邦贸易委员会cto的bellovin,其权威性应该也毋庸置疑...
評分
☆☆☆☆☆
相对于cissp,cisa,cism培训内容的条款和技术规则的枯燥,这本书尽量用IT领域的通用语言,经验,技巧和案例,阐述自己CISO的经验以及具备学术领域领域验证的观点,从严肃性的角度出发,长达52页的引文可见一斑,作为美国联邦贸易委员会cto的bellovin,其权威性应该也毋庸置疑...
類似圖書 點擊查看全場最低價
阻擊黑客:技術、策略與案例 pdf epub mobi txt 電子書 下載 2024