作者是世界上*受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。
徐菲,计算机网络安全专业博士,法学博士后,现任职中国科学院信息工程研究所,在网络安全领域从事相关研究多年。曾担任香港大学课程《网络犯罪与取证》、中国人民大学课程《网络安全法》教师,在*国际会议、期刊发表论文四十余篇,申请专利十余项,承担、参与国家省部级项目课题十余项,已出版译著两部。熊刚,中国科学院信息工程研究所正高级工程师,博士生导师,主要研究领域为网络测量与行为分析、网络安全技术,承担近二十项国家信息安全计划课题,获国家科技进步二等奖。在*国际会议、期刊发表论文四十余篇,申请专利二十余项。 Steven M. Bellovin,哥伦比亚大学计算机系教授,在网络安全方面做出了重要贡献。他荣获Usenix终生成就奖以及NIST/NSA国家计算机系统安全奖。Bellovin也是美国国家工程院以及网络安全名人堂的成员,曾担任联邦商务委员会首席技术官,以及因特网工程任务组的安全领域主管。他还参与撰写《防火墙与网络安全》(Firewalls and Internet Security),这本书目前已经出版了第二版(Addison-Wesley出版社,2003年)。
目录
第1部分 问题定义
第1章 介绍3
1.1 变化3
1.2 适应变化5
1.3 安全分析9
1.4 用词的一点说明11
第2章 对安全的思考13
2.1 安全的思维方式13
2.2 明确你的目标15
2.3 安全作为一个系统问题19
2.4 像对手一样思考22
第3章 威胁模型27
3.1 谁是你的敌人27
3.2 攻击的分类30
3.3 高级可持续性威胁32
3.4 什么处在威胁之中36
3.5 期限问题37
第2部分 技术
第4章 防病毒软件41
4.1 特征41
4.2 防病毒软件的养护和培育46
4.3 随时都需要防病毒吗48
4.4 分析52
第5章 防火墙和入侵检测系统57
5.1 防火墙不做的事57
5.2 防火墙的原理58
5.3 入侵检测系统65
5.4 入侵防御系统66
5.5 泄露检测67
5.6 分析71
第6章 加密和VPN75
6.1 加密——特效药75
6.2 密钥分发78
6.3 传输层加密79
6.4 客体加密82
6.5 VPN85
6.6 协议、算法和密钥长度建议89
6.7 分析96
第7章 密码和认证99
7.1 认证的原则99
7.2 密码100
7.3 存储密码:用户106
7.4 密码被盗110
7.5 忘记密码112
7.6 生物特征114
7.7 一次性密码118
7.8 加密认证122
7.9 令牌和手机124
7.10 单点登录和联合认证126
7.11 存储密码:服务器128
7.12 分析132
第8章 PKI:公钥基础设施137
8.1 什么是一个证书137
8.2 PKI:你相信谁138
8.3 PKI与pki142
8.4 证书的过期和撤销148
8.5 分析153
第9章 无线访问157
9.1 无线不安全的迷思157
9.2 保持连接163
9.3 断开连接166
9.4 智能手机、平板电脑、玩具以及移动电话接入167
9.5 分析168
第10章 云和虚拟化171
10.1 分布式和隔离171
10.2 虚拟机172
10.3 沙箱174
10.4 云177
10.5 云提供商的安全架构178
10.6 云计算180
10.7 云存储181
10.8 分析183
第3部分 安全操作
第11章 创建安全系统189
11.1 正确的编码190
11.2 设计问题194
11.3 外部链接196
11.4 可信方200
11.5 原始系统203
11.6 结构化防御204
11.7 安全评估207
第12章 选择软件211
12.1 质量问题211
12.2 明智地选择软件214
第13章 及时更新软件219
13.1 漏洞和补丁219
13.2 补丁的问题222
13.3 如何打补丁223
第14章 人227
14.1 雇员、培训和教育228
14.2 用户231
14.3 社会工程233
14.4 可用性235
14.5 人的因素240
第15章 系统管理243
15.1 系统管理员:你最重要的安全资源243
15.2 走正确的路244
15.3 系统管理工具和架构247
15.4 将系统管理外包250
15.5 黑暗面是权力251
第16章 安全过程255
16.1 计划255
16.2 安全策略256
16.3 记录和报告259
16.4 事件响应262
第4部分 关于未来
第17章 案例分析267
17.1 小型的医疗实践267
17.2 电子商务网站269
17.3 加密的弱点272
17.4 物联网274
第18章 恰当的做法281
18.1 过时281
18.2 新设备282
18.3 新的挑战283
18.4 新的防御284
18.5 考虑隐私285
18.6 整体考虑286
参考文献287