注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全安全之美

安全之美

安全之美

定 價:¥65.00

作 者: (美)奧拉姆 等編,徐波,沈曉斌 譯
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 信息安全

ISBN: 9787111334774 出版時間: 2011-04-01 包裝: 平裝
開本: 16開 頁數(shù): 253 字?jǐn)?shù):  

內(nèi)容簡介

  大多數(shù)人不會太關(guān)注安全問題,直到他們的個人或商業(yè)系統(tǒng)受到攻擊。這種發(fā)人深省的現(xiàn)象證明了數(shù)字安全不僅值得思考,而且是個迷人的話題。犯罪分子通過大量創(chuàng)新取得成功,因此防御他們的人們也必須具有同樣的創(chuàng)新精神?!栋踩馈钒韵聝?nèi)容: 個人信息背后的經(jīng)濟:它的運作方式、犯罪分子之間的關(guān)系以及他們攻擊獵物的新方法。 社交網(wǎng)絡(luò)、云計算及其他流行的趨勢如何幫助或損害在線安全。 度量指標(biāo)、需求收集、設(shè)計和法律如何將安全提高到一個新水平。 pgp不為人所知的真實歷史。

作者簡介

暫缺《安全之美》作者簡介

圖書目錄

前言
第1章 心理上的安全陷阱
(作者:peiter“mudge”zatko)
1.1 習(xí)得性無助和無從選擇
1.1.1 實例:microsoft是如何允許l0phtcrack的
1.1.2 密碼和身份認(rèn)證可以從一開始就做得更好
1.1.3 客戶的習(xí)得性無助-無從選擇
1.2 確認(rèn)陷阱
1.2.1 概念簡介
1.2.2 分析師確認(rèn)陷阱
1.2.3 陳腐的威脅模型
1.2.4 正確理解功能
1.3 功能鎖定
1.3.1 安全位置的潛在風(fēng)險
1.3.2 降低成本與未來收益:isp實例
1.3.3 降低成本與未來收益:能源實例
1.4 小結(jié)
第2章 無線網(wǎng)絡(luò):社會工程的沃土
(作者:jim stickley)
2.1 輕松賺錢
2.1.1 設(shè)置攻擊
2.1.2 隱私的聚寶盆
2.1.3 web安全的基本缺陷:不要相信可信系統(tǒng)
2.1.4 建立無線信任
2.1.5 采用可靠的解決方案
2.2 無線也瘋狂
2.2.1 無線側(cè)信道
2.2.2 無線接入點自身如何
2.3 無線仍然是未來
第3章 美麗的安全度量指標(biāo)
(作者:elizabeth a. nichols)
3.1 安全度量指標(biāo)的類比:健康
3.1.1 不合理的期待
3.1.2 數(shù)據(jù)透明性
3.1.3 合理的度量指標(biāo)
3.2 安全度量指標(biāo)的實例
3.2.1 巴林銀行:內(nèi)部侵害
3.2.2 tjx:外部侵害
3.2.3 其他公共數(shù)據(jù)來源
3.3 小結(jié)
第4章 安全漏洞的地下經(jīng)濟
(作者:chenxi wang)
4.1 地下網(wǎng)絡(luò)的組成和基礎(chǔ)設(shè)施
4.1.1 地下通信基礎(chǔ)設(shè)施
4.1.2 攻擊基礎(chǔ)設(shè)施
4.2 回報
4.2.1 數(shù)據(jù)交換
4.2.2 信息來源
4.2.3 攻擊向量
4.2.4 洗錢游戲
4.3 如何對抗日益增長的地下網(wǎng)絡(luò)經(jīng)濟
4.3.1 降低數(shù)據(jù)的價值
4.3.2 信息的權(quán)限分離
4.3.3 構(gòu)建動力/回報結(jié)構(gòu)
4.3.4 為數(shù)據(jù)責(zé)任建立評估和聲譽體系
4.4 小結(jié)
第5章 美麗的交易:重新思考電子商務(wù)的安全
(作者:ed bellis)
5.1 解構(gòu)商業(yè)
5.1.1 分析安全環(huán)境
5.2 微弱的改良嘗試
5.2.1 3d安全
5.2.2 安全電子交易
5.2.3 單用途和多用途虛擬卡
5.2.4 破滅的動機
5.3 重塑電子商務(wù):新的安全模型
5.3.1 需求1:消費者必須通過認(rèn)證
5.3.2 需求2:商家必須通過認(rèn)證
5.3.3 需求3:交易必須經(jīng)過授權(quán)
5.3.4 需求4:認(rèn)證數(shù)據(jù)不應(yīng)被認(rèn)證方和被認(rèn)證方之外的其他各方所共享
5.3.5 需求5:過程不能完全依賴共享秘密
5.3.6 需求6:認(rèn)證應(yīng)該是可移植的(不受硬件或協(xié)議所限)
5.3.7 需求7:數(shù)據(jù)和交易的機密性和完整性必須得到維護(hù)
5.4 新模型
第6章 捍衛(wèi)在線廣告:新狂野西部的盜匪和警察
(作者:benjamin edelman )
6.1 對用戶的攻擊
6.1.1 充滿漏洞的橫幅廣告
6.1.2 惡意鏈接廣告
6.1.3 欺騙式廣告
6.2 廣告客戶也是受害者
6.2.1 虛假的印象
6.2.2 避開容易受騙的cpm廣告
6.2.3 廣告客戶為何不奮起反擊
6.2.4 其他采購環(huán)境的教訓(xùn):在線采購的特殊挑戰(zhàn)
6.3 創(chuàng)建在線廣告的責(zé)任制
第7章 pgp信任網(wǎng)絡(luò)的演變
(作者:phil zimmermann和jon callas)
7.1 pgp和openpgp
7.2 信任、驗證和授權(quán)
7.2.1 直接信任
7.2.2 層次式信任
7.2.3 累積式信任
7.2.4 基本的pgp信任網(wǎng)絡(luò)
7.2.5 最早的信任網(wǎng)絡(luò)的毛邊
7.3 pgp和加密的歷史
7.3.1 早期的pgp
7.3.2 專利和輸出問題
7.3.3 密碼戰(zhàn)爭
7.3.4 從pgp 3到openpgp
7.4 對最初信任網(wǎng)絡(luò)的改進(jìn)
7.4.1 撤銷
7.4.2 伸縮性問題
7.4.3 簽名的膨脹和困擾
7.4.4 證書內(nèi)偏好
7.4.5 pgp全球目錄
7.4.6 可變信任評分
7.5 未來研究的有趣領(lǐng)域
7.5.1 超級合法
7.5.2 社交網(wǎng)絡(luò)和流量分析
7.6 參考資料
第8章 開源honeyclient:先發(fā)制人的客戶端漏洞檢測
(作者:kathy wang)
8.1 進(jìn)入honeyclient
8.2 世界上第一個開源honeyclient簡介
8.3 第二代honeyclient
8.4 honeyclient的操作結(jié)果
8.4.1 windows xp的透明活動
8.4.2 honeyclient數(shù)據(jù)的存儲和關(guān)聯(lián)
8.5 漏洞攻擊的分析
8.6 當(dāng)前honeyclient實現(xiàn)的限制
8.7 相關(guān)的工作
8.8 honeyclient的未來
第9章 未來的安全齒輪和杠桿
(作者:mark curphey)
9.1 云計算和web服務(wù):這里是單機
9.1.1 創(chuàng)建者和破壞者
9.1.2 云計算和web服務(wù)是拯救方案
9.1.3 新曙光
9.2 結(jié)合人、流程和技術(shù):業(yè)務(wù)流程管理的潛力
9.2.1 發(fā)散型世界的發(fā)散型安全
9.2.2 bpm作為多站點安全的指導(dǎo)方針
9.3 社交網(wǎng)絡(luò):當(dāng)人們開始通信時,大變革發(fā)生了
9.3.1 社交網(wǎng)絡(luò)的藝術(shù)狀態(tài)和潛力
9.3.2 安全行業(yè)的社交網(wǎng)絡(luò)
9.3.3 數(shù)字中的安全
9.4 信息安全經(jīng)濟:超級數(shù)據(jù)解析和網(wǎng)絡(luò)新規(guī)則
9.5 長尾變型的平臺:未來為什么會截然不同
9.5.1 生產(chǎn)工具的大眾化
9.5.2 發(fā)行渠道的大眾化
9.5.3 連接供應(yīng)和需求
9.6 小結(jié)
9.7 致謝
第10章 安全設(shè)計
(作者:john mcmanus)
10.1 無意義的指標(biāo)
10.2 市場還是質(zhì)量
10.3 符合準(zhǔn)則的系統(tǒng)開發(fā)周期的作用
10.4 結(jié)論:安全之美是系統(tǒng)之美的象征
第11章 促使公司思考:未來的軟件安全嗎
(作者:jim routh)
11.1 隱式的需求也可能非常強大
11.2 公司為什么需要安全的軟件
11.2.1 如何制訂安全計劃
11.2.2 修正問題
11.2.3 把安全計劃擴展到外包
11.3 對現(xiàn)有的軟件進(jìn)行安全化
11.4 分析:如何使世界上的軟件更安全
11.4.1 最好的軟件開發(fā)人員創(chuàng)建了具有漏洞的代碼
11.4.2 microsoft領(lǐng)先一步
11.4.3 軟件開發(fā)商給了我們想要的,卻不是我們需要的
第12章 信息安全律師來了
(作者:randy v. sabett)
12.1 文化
12.2 平衡
12.2.1 數(shù)字簽名指南
12.2.2 加利福尼亞數(shù)據(jù)隱私法
12.2.3 安全的投資回報率
12.3 通信
12.3.1 技術(shù)狂為何需要律師
12.3.2 來自頂層的推動力,通過合作實現(xiàn)
12.3.3 數(shù)據(jù)泄露小虎隊
12.4 正確做事
第13章 美麗的日志處理
(作者:anton chuvakin)
13.1 安全法律和標(biāo)準(zhǔn)中的日志
13.2 聚焦日志
13.3 什么時候日志是極為珍貴的
13.4 日志所面臨的困難
13.5 案例研究:癱瘓服務(wù)器的背后
13.5.1 事故的架構(gòu)和環(huán)境
13.5.2 被觀察的事件
13.5.3 調(diào)查開始
13.5.4 使數(shù)據(jù)起死回生
13.5.5 小結(jié)
13.6 未來的日志
13.6.1 來源的擴大化
13.6.2 未來的日志分析和管理工具
13.7 結(jié)論
第14章 事件檢測:尋找剩余的68%
(作者:grant geyer和brian dunphy)
14.1 一個常見起點
14.2 改進(jìn)與上下文相關(guān)的檢測
14.2.1 用流量分析提高覆蓋率
14.2.2 對監(jiān)測列表進(jìn)行綜合分析
14.3 使用主機日志增強洞察力
14.3.1 創(chuàng)建富有彈性的檢測模型
14.4 小結(jié)
第15章 無需真實數(shù)據(jù)就能出色完成工作
(作者:peter wayner)
15.1 數(shù)據(jù)半透明化的工作原理
15.2 一個現(xiàn)實的例子
15.3 為便利而存儲的個人數(shù)據(jù)
15.4 如何權(quán)衡
15.5 進(jìn)一步深入
15.6 參考資料
第16章 鑄造新詞:pc安全劇場
(作者:michael wood和fernando francisco)
16.1 攻擊不斷增加,防御不斷倒退
16.1.1 在internet的傳送帶上
16.1.2 不正當(dāng)行為的回報
16.1.3 暴徒的響應(yīng)
16.2 揭穿假象
16.2.1 嚴(yán)格審查:傳統(tǒng)的和更新的反病毒掃描
16.2.2 沙盒和虛擬化:新的銀彈
16.3 桌面安全的更佳實踐
16.4 小結(jié)
附錄 作者簡介

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號