硅谷安全创业教父、Palo Alto Networks公司联合创始人弓峰敏博士作序并推荐 软件定义安全是从软件定义网络引申而来的一个概念,旨在通过编程的方式完成相应的安全功能,实现一种灵活的安全防护。可编程对抗系统是F5公司提出的一种基于云端的安全服务,旨在灵活、便捷地应对各种攻。 本书是作者多年工作的经验总结,书中回顾了当前的安全现状和面临的挑战,并依托于F5公司的产品体系,以真实的使用场景为案例,详细介绍了怎样从软件层面建设动态防御功能,*终实现企业的安全运维。
售 价:¥
纸质售价:¥51.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权
内容提要
作者简介
致谢
前言
资源与支持
第1章 攻击技术的发展现状及趋势
1.1 真实还是幻象:暗网
1.1.1 何为“暗网”
1.1.2 洋葱浏览器
1.1.3 “丝绸之路”
1.1.4 暗网体系
1.2 IoT安全?TB DDoS时代来临
1.2.1 IoT的脆弱性
1.2.2 Botnet+IoT核爆级别攻击架构
1.2.3 TB时代来临
1.2.4 虚拟世界的911
1.2.5 威胁将至
1.3 浏览器攻击
1.3.1 横空出世的新威胁
1.3.2 坏人在哪里
1.3.3 Dyer木马剖析
1.3.4 验证弱点
1.4 撞库攻击
1.4.1 金融诈骗第一环
1.4.2 撞库工具以及如何发现低频撞库
1.5 API攻击
1.5.1 API攻击的威胁性
1.5.2 API攻击的种类
1.5.3 API攻击的缓解方法
1.5.4 API开发和管理
1.6 薅羊毛攻击
1.7 从WannaCry到Armada Collective
1.8 安全威胁总结与归纳
第2章 软件定义安全与安全生态和正确认知
2.1 软件定义安全的概念
2.2 SecDevOps
2.3 软件定义安全的行业准备
2.4 安全的正确认知
2.4.1 安全需要全局观
2.4.2 安全从编码开始
2.4.3 安全需要机构分离、业务融合
2.4.4 我们再也回不去了
2.4.5 云对安全的影响
第3章 F5的安全属性
3.1 F5安全的历程
3.2 全代理架构
3.3 底层核心TMOS
3.4 行业评价
第4章 F5的安全产品体系及应用场景
4.1 ASM——行业领导者
4.1.1 产品概述
4.1.2 功能特点及应用场景
4.2 FPS——颠覆性安全产品
4.2.1 产品概述
4.2.2 功能特点及应用场景
4.3 APM——可视化逻辑流程图
4.3.1 产品概述
4.3.2 功能特点及应用场景
4.4 AFM——性能霸主
4.4.1 产品概述
4.4.2 功能特点及应用场景
4.5 DHD——为对抗而生
4.5.1 产品概述
4.5.2 功能特点及应用场景
第5章 F5可编程生态
5.1 DevCentral——F5全球技术社区
5.2 TMSH
5.3 iControl
5.4 iApp
5.5 iCall
5.6 iRules
5.6.1 iRules概念
5.6.2 iRules的特点
5.6.3 iRules开发工具iRule Editor
5.6.4 iRules事件及事件驱动
5.6.5 iRules事件触发顺序
5.6.6 iRules案例解析
5.6.7 如何编写运行快速的iRules
第6章 F5可编程的安全应用场景
6.1 iRules缓解Apache Range攻击
6.1.1 功能概述
6.1.2 F5配置
6.1.3 JMeter伪造Range攻击
6.1.4 Range攻击分析
6.1.5 iRules防护SlowPost
6.1.6 开启防护
6.2 iRules通过cookie实现黑名单阻断限制
6.2.1 功能介绍
6.2.2 iRules基于cookie识别用户
6.2.3 开启防护情况
6.3 iRules缓解DNS DoS攻击
6.3.1 功能概述
6.3.2 实验环境相关配置
6.3.3 iRules基于DNS频率进行防护
6.3.4 开启防护情况
6.4 iRules基于源地址HTTP链接的频率实现限制
6.4.1 功能概述
6.4.2 F5配置
6.4.3 JMeter配置
6.4.4 未开启防护的情况
6.4.5 iRules限制HTTP连接频率
6.4.6 开启防护情况
6.5 iRules缓解SlowHeader类型攻击
6.5.1 功能概述
6.5.2 HTTP Attack过程
6.5.3 Slow Header攻击分析
6.5.4 iRules防护Slow Header
6.5.5 开启防护情况
6.5.6 非iRules方式防护
6.6 iRules缓解Slow Post攻击
6.6.1 功能概述
6.6.2 HTTP Attack攻击
6.6.3 Slow Post攻击分析
6.6.4 iRules防护Slow Post
6.6.5 开启防护情况
6.7 iRules实现TCP连接频率的限制
6.7.1 功能概述
6.7.2 JMeter配置
6.7.3 未开启防护情况
6.7.4 iRules基于TCP连接频率防护
6.7.5 开启防护情况
6.8 iRules实现TCP总连接数限制
6.8.1 功能概述
6.8.2 未开启防护情况
6.8.3 iRules基于TCP总数防护
6.8.4 开启防护情况
6.9 iRules实现统计单IP历史最大访问频率
6.9.1 功能概述
6.9.2 iRules查看连接频率
6.9.3 学习模式效果
6.10 iRules实现多个IP中历史最大频率统计
6.10.1 功能概述
6.10.2 iRules查看连接频率
6.10.3 学习模式效果
6.11 iRules实现反插脚本进行防护
6.11.1 功能概述
6.11.2 iRules基于反插脚本进行防护
6.11.3 开启防护情况
6.12 iRules实现黑名单阻断限制
6.12.1 功能概述
6.12.2 iRules限制HTTP连接频率与黑名单防护
6.12.3 开启防护情况
6.13 iRules利用白名单缓解DNS DoS攻击
6.13.1 功能概述
6.13.2 F5配置
6.13.3 iRules基于白名单进行防护
6.13.4 请求域名未在DNS白名单中的防护情况
6.13.5 请求域名在DNS白名单中的防护情况
6.13.6 IP白名单放过功能
6.14 iRules缓解国外银行DDoS攻击
第7章 F5安全架构
7.1 F5 API防御架构
7.2 F5 DDoS防御架构
7.3 F5 SSL安全架构
7.4 F5浏览器安全架构
7.5 F5 IoT安全架构
7.6 F5 DNS安全架构
第8章 应用案例分享
8.1 力挽狂澜:运营商清洗中心
8.1.1 案例背景
8.1.2 行业分析
8.1.3 功能设计
8.1.4 测试拓扑
8.1.5 服务内容
8.1.6 防御功能验证
8.1.7 客户反馈及演示解读
8.1.8 架构优化
8.2 贴身护卫:公有云安全
8.3 场景安全:企业级清洗中心
8.4 高频之战:航空公司黄牛软件
8.4.1 案例背景
8.4.2 对抗思路及措施
8.5 最陌生的熟人:商业银行秒杀案例
8.5.1 秒杀背景介绍
8.5.2 防御架构概述
8.5.3 业务场景及用户需求
8.5.4 iRules防护原理
8.5.5 ASM防护方案及原理
8.6 汇聚之地:企业统一认证案例
第9章 信息安全的销售之道
9.1 预习作业
9.2 信息安全的交流
9.2.1 建立信任
9.2.2 明确需求类型
9.2.3 替客户多想一步
9.2.4 引入更多资源
9.3 上兵伐谋:F5 Security Combine
第10章 技术文档:6天跟我学iRules
10.1 第一天:基本概念
10.1.1 变量
10.1.2 事件
10.1.3 函数
10.1.4 条件语句
10.2 第二天:Hello World!
10.3 第三天:几个常用的iRules
10.4 第四天:switch模型和强大的class
10.5 第五条:理一理头绪
10.6 第六天:分析iRules
用互联网思维认知世界
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜