注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡軟件工程及軟件方法學軟件定義安全及可編程對抗系統(tǒng)實戰(zhàn)

軟件定義安全及可編程對抗系統(tǒng)實戰(zhàn)

軟件定義安全及可編程對抗系統(tǒng)實戰(zhàn)

定 價:¥69.00

作 者: 金飛,周辛酉,陳玉奇 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787115485021 出版時間: 2018-07-01 包裝: 平裝
開本: 16開 頁數: 261 字數:  

內容簡介

  軟件定義安全由軟件定義網絡引申而來,實現安全由業(yè)務和應用驅動,從而實現復雜網絡的安全防護,提升安全防護能力和用戶安全體驗??删幊虒狗烙到y(tǒng)是F5公司提出的一種基于云端的安全服務,可以靈活、便捷地應對各種攻擊?!盾浖x安全及可編程對抗系統(tǒng)實戰(zhàn)》以作者多年的工作經驗為基礎,詳細介紹了軟件定義安全以及可編程對抗系統(tǒng)的相關概念和具體應用。本書共分10章,從安全現狀、核心問題、防御架構、成功案例等幾個方面,詳細闡述軟件定義安全在實際對抗場景中的應用細節(jié),以及如何通過腳本驅動整個防御體系,實現高頻、靈活的防御,展示可編程防御架構的實際功能。《軟件定義安全及可編程對抗系統(tǒng)實戰(zhàn)》適合架構師、IT管理人員、應用開發(fā)人員和安全相關人員閱讀。

作者簡介

  金飛,F5亞太區(qū)安全解決方案架構師,主要研究方向為信息安全技術及防御架構設計。擔任中央電視臺、環(huán)球時報、中國銀監(jiān)會、北京市銀監(jiān)局等單位的信息安全顧問。于2008年參與了北京奧運會、北京殘奧會的信息安全保障工作,并在2009年協(xié)助破獲首例網絡電話詐騙案。周辛酉,MBA,現任F5中國區(qū)技術經理;知名講師,知名架構師,可編程控制專家。主要研究方向為云計算及開發(fā)運維下的可編程控制、云計算及傳統(tǒng)數據中心的安全架構及對抗、彈性架構及應用的高可用性、智能運維及自動化、軟件定義的應用服務、業(yè)務連續(xù)性部署等。陳玉奇,F5公司知名安全方案顧問,具有十多年的信息安全從業(yè)經驗,熟悉各類信息安全技術和產品,自2012年起加入F5公司,負責應用交付和安全方案的設計和推廣,專注于DDoS攻擊防護和應用層攻擊防護研究。在加入F5之前,曾先后供職于Servgate和Radware公司,從事應用交付、信息安全方案設計和支持等工作。

圖書目錄

第 1章 攻擊技術的發(fā)展現狀及趨勢\t1
1.1 真實還是幻象:暗網\t1
1.1.1 何為“暗網”\t1
1.1.2 洋蔥瀏覽器\t3
1.1.3 “絲綢之路”\t3
1.1.4 暗網體系\t4
1.2 IoT安全?TB DDoS時代來臨\t4
1.2.1 IoT的脆弱性\t4
1.2.2 Botnet+IoT核爆級別攻擊架構\t6
1.2.3 TB時代來臨\t7
1.2.4 虛擬世界的911\t7
1.2.5 威脅將至\t8
1.3 瀏覽器攻擊\t9
1.3.1 橫空出世的新威脅\t9
1.3.2 壞人在哪里\t10
1.3.3 Dyer木馬剖析\t11
1.3.4 驗證弱點\t12
1.4 撞庫攻擊\t17
1.4.1 金融詐騙第 一環(huán)\t17
1.4.2 撞庫工具以及如何發(fā)現
低頻撞庫\t18
1.5 API攻擊\t19
1.5.1 API攻擊的威脅性\t21
1.5.2 API攻擊的種類\t22
1.5.3 API攻擊的緩解方法\t24
1.5.4 API開發(fā)和管理\t24
1.6 薅羊毛攻擊\t25
1.7 從WannaCry到Armada Collective\t26
1.8 安全威脅總結與歸納\t27
第 2章 軟件定義安全與安全生態(tài)和正確
認知\t28
2.1 軟件定義安全的概念\t28
2.2 SecDevOps\t29
2.3 軟件定義安全的行業(yè)準備\t30
2.4 安全的正確認知\t31
2.4.1 安全需要全局觀\t32
2.4.2 安全從編碼開始\t33
2.4.3 安全需要機構分離、業(yè)務
融合\t35
2.4.4 我們再也回不去了\t37
2.4.5 云對安全的影響\t39
第3章 F5的安全屬性\t40
3.1 F5安全的歷程\t40
3.2 全代理架構\t41
3.3 底層核心TMOS\t43
3.4 行業(yè)評價\t45
第4章 F5的安全產品體系及應用場景\t48
4.1 ASM —行業(yè)領導者\t49
4.1.1 產品概述\t49
4.1.2 功能特點及應用場景\t50
4.2 FPS—顛覆性安全產品\t73
4.2.1 產品概述\t73
4.2.2 功能特點及應用場景\t73
4.3 APM—可視化邏輯流程圖\t82
4.3.1 產品概述\t83
4.3.2 功能特點及應用場景\t84
4.4 AFM—性能霸主\t85
4.4.1 產品概述\t86
4.4.2 功能特點及應用場景\t86
4.5 DHD—為對抗而生\t89
4.5.1 產品概述\t89
4.5.2 功能特點及應用場景\t89
第5章 F5可編程生態(tài)\t93
5.1 DevCentral—F5全球技術社區(qū)\t93
5.2 TMSH\t94
5.3 iControl\t94
5.4 iApp\t95
5.5 iCall\t96
5.6 iRules\t96
5.6.1 iRules概念\t96
5.6.2 iRules的特點\t97
5.6.3 iRules開發(fā)工具iRule Editor\t97
5.6.4 iRules事件及事件驅動\t98
5.6.5 iRules事件觸發(fā)順序\t100
5.6.6 iRules案例解析\t101
5.6.7 如何編寫運行快速的iRules\t106
第6章 F5可編程的安全應用場景\t107
6.1 iRules緩解Apache Range攻擊\t107
6.1.1 功能概述\t107
6.1.2 F5配置\t107
6.1.3 JMeter偽造Range攻擊\t108
6.1.4 Range攻擊分析\t109
6.1.5 iRules防護SlowPost\t110
6.1.6 開啟防護\t110
6.2 iRules通過cookie實現黑名單阻斷
限制\t112
6.2.1 功能介紹\t112
6.2.2 iRules基于cookie識別用戶\t112
6.2.3 開啟防護情況\t113
6.3 iRules緩解DNS DoS攻擊\t115
6.3.1 功能概述\t115
6.3.2 實驗環(huán)境相關配置\t115
6.3.3 iRules基于DNS頻率進行
防護\t117
6.3.4 開啟防護情況\t118
6.4 iRules基于源地址HTTP鏈接的
頻率實現限制\t119
6.4.1 功能概述\t119
6.4.2 F5配置\t120
6.4.3 JMeter配置\t121
6.4.4 未開啟防護的情況\t122
6.4.5 iRules限制HTTP連接頻率\t123
6.4.6 開啟防護情況\t124
6.5 iRules緩解SlowHeader類型
攻擊\t125
6.5.1 功能概述\t125
6.5.2 HTTP Attack過程\t125
6.5.3 Slow Header攻擊分析\t127
6.5.4 iRules防護Slow Header\t128
6.5.5 開啟防護情況\t128
6.5.6 非iRules方式防護\t129
6.6 iRules緩解Slow Post攻擊\t130
6.6.1 功能概述\t130
6.6.2 HTTP Attack攻擊\t130
6.6.3 Slow Post攻擊分析\t131
6.6.4 iRules防護Slow Post\t133
6.6.5 開啟防護情況\t133
6.7 iRules實現TCP連接頻率的
限制\t135
6.7.1 功能概述\t135
6.7.2 JMeter配置\t135
6.7.3 未開啟防護情況\t137
6.7.4 iRules基于TCP連接頻率
防護\t138
6.7.5 開啟防護情況\t139
6.8 iRules實現TCP總連接數限制\t140
6.8.1 功能概述\t140
6.8.2 未開啟防護情況\t140
6.8.3 iRules基于TCP總數防護\t141
6.8.4 開啟防護情況\t142
6.9 iRules實現統(tǒng)計單IP歷史最大訪
問頻率\t143
6.9.1 功能概述\t143
6.9.2 iRules查看連接頻率\t143
6.9.3 學習模式效果\t144
6.10 iRules實現多個IP中歷史最大
頻率統(tǒng)計\t145
6.10.1 功能概述\t145
6.10.2 iRules查看連接頻率\t146
6.10.3 學習模式效果\t147
6.11 iRules實現反插腳本進行防護\t149
6.11.1 功能概述\t149
6.11.2 iRules基于反插腳本進行
防護\t149
6.11.3 開啟防護情況\t150
6.12 iRules實現黑名單阻斷限制\t152
6.12.1 功能概述\t152
6.12.2 iRules限制HTTP連接頻率與
黑名單防護\t152
6.12.3 開啟防護情況\t153
6.13 iRules利用白名單緩解DNS DoS
攻擊\t155
6.13.1 功能概述\t155
6.13.2 F5配置\t155
6.13.3 iRules基于白名單進行防護\t156
6.13.4 請求域名未在DNS白名單中的
防護情況\t158
6.13.5 請求域名在DNS白名單中的
防護情況\t159
6.13.6 IP白名單放過功能\t160
6.14 iRules緩解國外銀行DDoS
攻擊\t162
第7章 F5安全架構\t166
7.1 F5 API防御架構\t167
7.2 F5 DDoS防御架構\t169
7.3 F5 SSL安全架構\t176
7.4 F5瀏覽器安全架構\t179
7.5 F5 IoT安全架構\t180
7.6 F5 DNS安全架構\t183
第8章 應用案例分享\t186
8.1 力挽狂瀾:運營商清洗中心\t186
8.1.1 案例背景\t186
8.1.2 行業(yè)分析\t187
8.1.3 功能設計\t188
8.1.4 測試拓撲\t189
8.1.5 服務內容\t190
8.1.6 防御功能驗證\t191
8.1.7 客戶反饋及演示解讀\t217
8.1.8 架構優(yōu)化\t220
8.2 貼身護衛(wèi):公有云安全\t222
8.3 場景安全:企業(yè)級清洗中心\t223
8.4 高頻之戰(zhàn):航空公司黃牛軟件\t225
8.4.1 案例背景\t225
8.4.2 對抗思路及措施\t225
8.5 最陌生的熟人:商業(yè)銀行秒殺
案例\t232
8.5.1 秒殺背景介紹\t232
8.5.2 防御架構概述\t232
8.5.3 業(yè)務場景及用戶需求\t233
8.5.4 iRules防護原理\t234
8.5.5 ASM防護方案及原理\t236
8.6 匯聚之地:企業(yè)統(tǒng)一認證
案例\t237
第9章 信息安全的銷售之道\t240
9.1 預習作業(yè)\t240
9.2 信息安全的交流\t244
9.2.1 建立信任\t244
9.2.2 明確需求類型\t244
9.2.3 替客戶多想一步\t244
9.2.4 引入更多資源\t245
9.3 上兵伐謀:F5 Security Combine\t245
第 10章 技術文檔:6天跟我學iRules\t247
10.1 第 一天:基本概念\t247
10.1.1 變量\t247
10.1.2 事件\t248
10.1.3 函數\t248
10.1.4 條件語句\t248
10.2 第二天:Hello World!\t249
10.3 第三天:幾個常用的iRules\t251
10.4 第四天:switch模型和強大的
class\t254
10.5 第五條:理一理頭緒\t256
10.6 第六天:分析iRules\t259
用互聯網思維認知世界\t262

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號