万本电子书0元读

万本电子书0元读

顶部广告

软件定义安全及可编程对抗系统实战电子书

硅谷安全创业教父、Palo Alto Networks公司联合创始人弓峰敏博士作序并推荐 软件定义安全是从软件定义网络引申而来的一个概念,旨在通过编程的方式完成相应的安全功能,实现一种灵活的安全防护。可编程对抗系统是F5公司提出的一种基于云端的安全服务,旨在灵活、便捷地应对各种攻。 本书是作者多年工作的经验总结,书中回顾了当前的安全现状和面临的挑战,并依托于F5公司的产品体系,以真实的使用场景为案例,详细介绍了怎样从软件层面建设动态防御功能,*终实现企业的安全运维。

售       价:¥

纸质售价:¥62.20购买纸书

81人正在读 | 0人评论 6.2

作       者:金飞、周辛酉、陈玉奇

出  版  社:人民邮电出版社

出版时间:2018-07-01

字       数:13.7万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
软件定义安全由软件定义网络引申而来,实现安全由业务和应用驱动,从而实现复杂网络的安全防护,提升安全防护能力和用户安全体验。可编程对抗防御系统是F5公司提出的一种基于云端的安全服务,可以灵活、便捷地应对各种攻。 《软件定义安全及可编程对抗系统实战》以作者多年的工作经验为基础,详细介绍了软件定义安全以及可编程对抗系统的相关概念和具体应用。本书共分10章,从安全现状、核心问题、防御架构、成功案例等几个方面,详细阐述软件定义安全在实际对抗场景中的应用细节,以及如何通过脚本驱动整个防御体系,实现高频、灵活的防御,展示可编程防御架构的实际功能。 《软件定义安全及可编程对抗系统实战》适合架构师、IT管理人员、应用发人员和安全相关人员阅读。 软件定义安全由软件定义网络引申而来,实现安全由业务和应用驱动,从而实现复杂网络的安全防护,提升安全防护能力和用户安全体验。可编程对抗防御系统是F5公司提出的一种基于云端的安全服务,可以灵活、便捷地应对各种攻。 《软件定义安全及可编程对抗系统实战》以作者多年的工作经验为基础,详细介绍了软件定义安全以及可编程对抗系统的相关概念和具体应用。本书共分10章,从安全现状、核心问题、防御架构、成功案例等几个方面,详细阐述软件定义安全在实际对抗场景中的应用细节,以及如何通过脚本驱动整个防御体系,实现高频、灵活的防御,展示可编程防御架构的实际功能。 《软件定义安全及可编程对抗系统实战》适合架构师、IT管理人员、应用发人员和安全相关人员阅读。
【推荐语】
硅谷安全创业教父、Palo Alto Networks公司联合创始人弓峰敏博士作序并推荐 软件定义安全是从软件定义网络引申而来的一个概念,旨在通过编程的方式完成相应的安全功能,实现一种灵活的安全防护。可编程对抗系统是F5公司提出的一种基于云端的安全服务,旨在灵活、便捷地应对各种攻。 本书是作者多年工作的经验总结,书中回顾了当前的安全现状和面临的挑战,并依托于F5公司的产品体系,以真实的使用场景为案例,详细介绍了怎样从软件层面建设动态防御功能,*终实现企业的安全运维。 本书内容: 攻技术的发展现状及趋势; 软件定义安全的概念、发展历程以及安全生态; F5的安全产品属性; F5的安全产品体系及应用场景; F5可编程生态; F5可編程的安全应用场景; F5安全架构; 应用案例分享; 信息安全从业人员的销售之道; iRules基础和使用技巧。 为了更好地理解本书,读者需要具有一定的网络、编程和安全知识。如果还具有实际的IT运维和信息安全对抗经验,则会对本书的及内容有更深刻的感悟。
【作者】
金飞,F5亚太区安全解决方案架构师,主要研究方向为信息安全技术及防御架构设计。担任中央电视台、环球时报、中国银监会、北京市银监局等单位的信息安全顾问。于2008年参与了北京奥运会、北京残奥会的信息安全保障工作,并在2009年协助破获首例网络电话诈骗案。 周辛酉,MBA,现任F5中国区技术经理;知名讲师,知名架构师,可编程控制专家。主要研究方向为云计算及发运维下的可编程控制、云计算及传统数据中心的安全架构及对抗、弹性架构及应用的高可用性、智能运维及自动化、软件定义的应用服务、业务连续性部署等。 陈玉奇,F5公司知名安全方案顾问,具有十多年的信息安全从业经验,熟悉各类信息安全技术和产品,自2012年起加F5公司,负责应用交付和安全方案的设计和推广,专注于DDoS攻防护和应用层攻防护研究。在加F5之前,曾先后供职于Servgate和Radware公司,从事应用交付、信息安全方案设计和支持等工作。
目录展开

版权

内容提要

作者简介

致谢

前言

资源与支持

第1章 攻击技术的发展现状及趋势

1.1 真实还是幻象:暗网

1.1.1 何为“暗网”

1.1.2 洋葱浏览器

1.1.3 “丝绸之路”

1.1.4 暗网体系

1.2 IoT安全?TB DDoS时代来临

1.2.1 IoT的脆弱性

1.2.2 Botnet+IoT核爆级别攻击架构

1.2.3 TB时代来临

1.2.4 虚拟世界的911

1.2.5 威胁将至

1.3 浏览器攻击

1.3.1 横空出世的新威胁

1.3.2 坏人在哪里

1.3.3 Dyer木马剖析

1.3.4 验证弱点

1.4 撞库攻击

1.4.1 金融诈骗第一环

1.4.2 撞库工具以及如何发现低频撞库

1.5 API攻击

1.5.1 API攻击的威胁性

1.5.2 API攻击的种类

1.5.3 API攻击的缓解方法

1.5.4 API开发和管理

1.6 薅羊毛攻击

1.7 从WannaCry到Armada Collective

1.8 安全威胁总结与归纳

第2章 软件定义安全与安全生态和正确认知

2.1 软件定义安全的概念

2.2 SecDevOps

2.3 软件定义安全的行业准备

2.4 安全的正确认知

2.4.1 安全需要全局观

2.4.2 安全从编码开始

2.4.3 安全需要机构分离、业务融合

2.4.4 我们再也回不去了

2.4.5 云对安全的影响

第3章 F5的安全属性

3.1 F5安全的历程

3.2 全代理架构

3.3 底层核心TMOS

3.4 行业评价

第4章 F5的安全产品体系及应用场景

4.1 ASM——行业领导者

4.1.1 产品概述

4.1.2 功能特点及应用场景

4.2 FPS——颠覆性安全产品

4.2.1 产品概述

4.2.2 功能特点及应用场景

4.3 APM——可视化逻辑流程图

4.3.1 产品概述

4.3.2 功能特点及应用场景

4.4 AFM——性能霸主

4.4.1 产品概述

4.4.2 功能特点及应用场景

4.5 DHD——为对抗而生

4.5.1 产品概述

4.5.2 功能特点及应用场景

第5章 F5可编程生态

5.1 DevCentral——F5全球技术社区

5.2 TMSH

5.3 iControl

5.4 iApp

5.5 iCall

5.6 iRules

5.6.1 iRules概念

5.6.2 iRules的特点

5.6.3 iRules开发工具iRule Editor

5.6.4 iRules事件及事件驱动

5.6.5 iRules事件触发顺序

5.6.6 iRules案例解析

5.6.7 如何编写运行快速的iRules

第6章 F5可编程的安全应用场景

6.1 iRules缓解Apache Range攻击

6.1.1 功能概述

6.1.2 F5配置

6.1.3 JMeter伪造Range攻击

6.1.4 Range攻击分析

6.1.5 iRules防护SlowPost

6.1.6 开启防护

6.2 iRules通过cookie实现黑名单阻断限制

6.2.1 功能介绍

6.2.2 iRules基于cookie识别用户

6.2.3 开启防护情况

6.3 iRules缓解DNS DoS攻击

6.3.1 功能概述

6.3.2 实验环境相关配置

6.3.3 iRules基于DNS频率进行防护

6.3.4 开启防护情况

6.4 iRules基于源地址HTTP链接的频率实现限制

6.4.1 功能概述

6.4.2 F5配置

6.4.3 JMeter配置

6.4.4 未开启防护的情况

6.4.5 iRules限制HTTP连接频率

6.4.6 开启防护情况

6.5 iRules缓解SlowHeader类型攻击

6.5.1 功能概述

6.5.2 HTTP Attack过程

6.5.3 Slow Header攻击分析

6.5.4 iRules防护Slow Header

6.5.5 开启防护情况

6.5.6 非iRules方式防护

6.6 iRules缓解Slow Post攻击

6.6.1 功能概述

6.6.2 HTTP Attack攻击

6.6.3 Slow Post攻击分析

6.6.4 iRules防护Slow Post

6.6.5 开启防护情况

6.7 iRules实现TCP连接频率的限制

6.7.1 功能概述

6.7.2 JMeter配置

6.7.3 未开启防护情况

6.7.4 iRules基于TCP连接频率防护

6.7.5 开启防护情况

6.8 iRules实现TCP总连接数限制

6.8.1 功能概述

6.8.2 未开启防护情况

6.8.3 iRules基于TCP总数防护

6.8.4 开启防护情况

6.9 iRules实现统计单IP历史最大访问频率

6.9.1 功能概述

6.9.2 iRules查看连接频率

6.9.3 学习模式效果

6.10 iRules实现多个IP中历史最大频率统计

6.10.1 功能概述

6.10.2 iRules查看连接频率

6.10.3 学习模式效果

6.11 iRules实现反插脚本进行防护

6.11.1 功能概述

6.11.2 iRules基于反插脚本进行防护

6.11.3 开启防护情况

6.12 iRules实现黑名单阻断限制

6.12.1 功能概述

6.12.2 iRules限制HTTP连接频率与黑名单防护

6.12.3 开启防护情况

6.13 iRules利用白名单缓解DNS DoS攻击

6.13.1 功能概述

6.13.2 F5配置

6.13.3 iRules基于白名单进行防护

6.13.4 请求域名未在DNS白名单中的防护情况

6.13.5 请求域名在DNS白名单中的防护情况

6.13.6 IP白名单放过功能

6.14 iRules缓解国外银行DDoS攻击

第7章 F5安全架构

7.1 F5 API防御架构

7.2 F5 DDoS防御架构

7.3 F5 SSL安全架构

7.4 F5浏览器安全架构

7.5 F5 IoT安全架构

7.6 F5 DNS安全架构

第8章 应用案例分享

8.1 力挽狂澜:运营商清洗中心

8.1.1 案例背景

8.1.2 行业分析

8.1.3 功能设计

8.1.4 测试拓扑

8.1.5 服务内容

8.1.6 防御功能验证

8.1.7 客户反馈及演示解读

8.1.8 架构优化

8.2 贴身护卫:公有云安全

8.3 场景安全:企业级清洗中心

8.4 高频之战:航空公司黄牛软件

8.4.1 案例背景

8.4.2 对抗思路及措施

8.5 最陌生的熟人:商业银行秒杀案例

8.5.1 秒杀背景介绍

8.5.2 防御架构概述

8.5.3 业务场景及用户需求

8.5.4 iRules防护原理

8.5.5 ASM防护方案及原理

8.6 汇聚之地:企业统一认证案例

第9章 信息安全的销售之道

9.1 预习作业

9.2 信息安全的交流

9.2.1 建立信任

9.2.2 明确需求类型

9.2.3 替客户多想一步

9.2.4 引入更多资源

9.3 上兵伐谋:F5 Security Combine

第10章 技术文档:6天跟我学iRules

10.1 第一天:基本概念

10.1.1 变量

10.1.2 事件

10.1.3 函数

10.1.4 条件语句

10.2 第二天:Hello World!

10.3 第三天:几个常用的iRules

10.4 第四天:switch模型和强大的class

10.5 第五条:理一理头绪

10.6 第六天:分析iRules

用互联网思维认知世界

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部