大型互联网企业安全架构在线阅读
会员

大型互联网企业安全架构

石祖文
开会员,本书免费读 >

计算机网络计算机安全11.8万字

更新时间:2020-04-24 15:01:08 最新章节:15.2 其他技术

立即阅读
加书架
下载
听书

书籍简介

本书全面阐述了全球最新的安全理论与安全架构体系,并结合作者自身经验层层剖析了包括Google在内的各大互联网企业所应用的各种关键安全技术的原理以及具体实现。全书共分为3篇15章。上篇"安全理论体系”主要讲解了业界先进的安全架构体系(IPDRR模型、集成式自适应网络防御、网络韧性架构)与安全建设理念(ISMS管理体系、BSIMM工程体系、Google技术体系)。中篇"基础安全运营平台”主要内容有:威胁情报、漏洞检测、入侵感知、主动防御、后门查杀、安全基线、安全大脑。下篇"综合安全技术”主要内容有:安全开发生命周期、企业办公安全、互联网业务安全、全栈云安全、前沿安全技术。
上架时间:2020-01-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行

最新章节

石祖文
主页

最新上架

  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分
    (美)科里·鲍尔计算机14.4万字
  • 会员
    本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读
    韩兰胜 何婧瑗 朱东君 邓贤君主编计算机24万字
  • 会员
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和
    赵伟 杨冀龙 知道创宇404实验室计算机9.2万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数
    刘卓 赵勇焜 黄领才编著计算机22万字
  • 会员
    《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、
    田果 徐龙泉计算机10.4万字
  • 会员
    《网络安全工具攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、
    网络安全技术联盟编著计算机9.8万字

同类书籍最近更新

  • 会员
    数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、M
    祝烈煌电脑安全10.8万字
  • 会员
    本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。
    郭鑫编著电脑安全8万字
  • 会员
    本书是一本有关软件可信性研究领域的专著,以论文集形式出版。该专著共收集7篇前沿学术论文,分别从21世纪世界软件研究的学术领域面临的软件可信性研究挑战、软件可信性国际标准展望、软件质量工程重要性、国际中小软件研发企业能力成熟度,以及嵌入式系统的软件质量工程等多个角度全面而深入地阐述了软件可信性的内涵及其外延。
    袁玉宇 Witold Suryn Jorgen Boegh著电脑安全3.7万字
  • 会员
    BurpSuiteisaJava-basedplatformfortestingthesecurityofyourwebapplications,andhasbeenadoptedwidelybyprofessionalenterprisetesters.TheBurpSuiteCookbookcontainsrecipestotackle
    Sunny Wear电脑安全3.2万字
  • 会员
    KaliLinuxisacomprehensivepenetrationtestingplatformwithadvancedtoolstoidentify,detect,andexploitthevulnerabilitiesuncoveredinthetargetnetworkenvironment.WithKaliLinux,youca
    Shiva V. N Parasram Alex Samm Damian Boodoo Gerard Johansen Lee Allen Tedi Heriyanto Shakeel Ali电脑安全8.7万字
  • 会员
    可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是首部关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、
    胡俊 沈昌祥 公备电脑安全11.6万字