安全模式最佳實踐( 簡體 字) | |
作者:愛德華多 B.費爾南德斯 | 類別:1. -> 安全 P0 -> 駭客攻擊與入侵 |
出版社:機械工業出版社 | 3dWoo書號: 41603 詢問書籍請說出此書號! 有庫存 NT售價: 495 元 |
出版日:5/1/2015 | |
頁數:456 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787111501077 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
前言
第一部分 概 述 第1章 動機與目標 2 1.1 為什么需要安全模式 2 1.2 基本定義 4 1.3 安全模式的歷史 6 1.4 安全模式的工業級應用 6 1.5 其他建設安全系統的方法 6 第2章 模式與安全模式 8 2.1 什么是安全模式 8 2.2 安全模式的性質 9 2.3 模式的描述與目錄 11 2.4 安全模式的剖析 12 2.5 模式圖 16 2.6 如何對安全模式分類 17 2.7 模式挖掘 19 2.8 安全模式的應用 19 2.9 如何評估安全模式及其對安全的影響 20 2.10 威脅建模和濫用模式 21 2.11 容錯模式 21 第3章 安全系統開發方法 22 3.1 為模式增加信息 22 3.2 基于生命周期的方法 23 3.3 采用模型驅動的工程方法 25 第二部分 模 式 第4章 身份管理模式 28 4.1 概述 28 4.2 信任環 30 4.3 身份提供者 32 4.4 身份聯合 34 4.5 自由聯盟身份聯合 39 第5章 身份認證模式 45 5.1 概述 45 5.2 認證器 46 5.3 遠程認證器/授權者 50 5.4 憑據 55 第6章 訪問控制模式 62 6.1 概述 62 6.2 授權 65 6.3 基于角色的訪問控制 68 6.4 多級安全 71 6.5 基于策略的訪問控制 74 6.6 訪問控制列表 79 6.7 權能 83 6.8 具體化的引用監控器 87 6.9 受控的訪問會話 90 6.10 基于會話和角色的訪問控制 93 6.11 安全日志和審計 97 第7章 安全進程管理模式 101 7.1 概述 101 7.2 安全進程/線程 104 7.3 受控進程創建器 109 7.4 受控對象工廠 111 7.5 受控對象監控器 114 7.6 受保護的入口點 117 7.7 保護環 120 第8章 安全執行模式和文件管理模式 126 8.1 概述 126 8.2 虛擬地址空間訪問控制 127 8.3 執行域 129 8.4 受控執行域 131 8.5 虛擬地址空間結構選擇 135 第9章 安全操作系統體系結構和管理模式 141 9.1 概述 141 9.2 模塊化操作系統體系結構 143 9.3 分層操作系統體系結構 146 9.4 微內核操作系統體系結構 150 9.5 虛擬機操作系統體系結構 155 9.6 管理員分級 158 9.7 文件訪問控制 162 第10章 網絡安全模式 166 10.1 概述 166 10.2 抽象虛擬專用網 168 10.3 IPSec虛擬專用網 172 10.4 傳輸層安全虛擬專用網 174 10.5 傳輸層安全 176 10.6 抽象入侵檢測系統 184 10.7 基于簽名的入侵檢測系統 189 10.8 基于行為的入侵檢測系統 193 第11章 Web服務安全模式 198 11.1 概述 198 11.2 應用防火墻 200 11.3 XML防火墻 207 11.4 XACML授權 212 11.5 XACML訪問控制評估 217 11.6 Web服務策略語言 221 11.7 WS策略 224 11.8 WS信任 231 11.9 SAML斷言 238 第12章 Web服務密碼學模式 243 12.1 概述 243 12.2 對稱加密 246 12.3 非對稱加密 252 12.4 運用散列法的數字簽名 257 12.5 XML加密 263 12.6 XML簽名 271 12.7 WS安全 279 第13章 安全中間件模式 285 13.1 概述 285 13.2 安全經紀人 287 13.3 安全管道和過濾器 293 13.4 安全黑板 299 13.5 安全適配器 303 13.6 安全的三層結構 307 13.7 安全企業服務總線 310 13.8 安全的分布式發布/訂購 315 13.9 安全的“模型–視圖–控制器” 319 第14章 誤用模式 324 14.1 概述 324 14.2 蠕蟲 330 14.3 VoIP中的拒絕服務 336 14.4 Web服務欺騙 341 第15章 云計算架構模式 347 15.1 簡介 347 15.2 基礎設施即服務 349 15.3 平臺即服務 357 15.4 軟件即服務 364 第三部分 模 式 應 用 第16章 構建安全的架構 372 16.1 列舉威脅 373 16.2 分析階段 375 16.3 設計階段 378 16.4 法律案例的安全處理 381 16.5 SCADA系統 387 16.6 醫療應用 392 16.6.1 醫療記錄及其規程 393 16.6.2 病人治療記錄模式 394 16.6.3 病人記錄模式 395 16.7 環境輔助生活 397 16.8 無線網絡安全 399 16.9 本章小結 402 第17章 安全模式總結及安全模式的未來 403 17.1 安全模式總結 403 17.2 安全模式的未來研究方向 412 17.3 安全原則 414 17.4 未來展望 415 附錄A XACML訪問控制評估的偽代碼 416 術語表 418 參考文獻 423 本書由世界頂級安全專家撰寫,全面總結軟件開發領域的各類安全模式,涉及軟件生命周期中的各個階段,從概念到設計,再到實現和逆向工程,提供了內容豐富的安全模式列表,包含詳細的實現建議和UML圖。本書分為三部分:第一部分(第1~3章)描述使用安全模式的動機、經驗,以及本書所面向的對象,并且展示了作者的安全開發方法論;第二部分(第4~15章)詳細介紹各種常用的安全模式,包括計算機系統不同體系結構層次的模式,如身份管理模式、身份認證模式、訪問控制模式、安全進程管理模式、安全執行模式和文件管理模式、安全操作系統體系結構和管理模式、網絡安全模式、Web服務安全模式、Web服務密碼學模式、安全中間件模式、誤用模式、云計算架構模式;第三部分(第16~17章)展示的是一些模式應用的示例、模式表,并且指出了今后可能的研究方向。
|