软件定义安全及可编程对抗系统实战
¥
10
1.4折
¥
69
全新
库存2件
作者金飞;周辛酉;陈玉奇
出版社人民邮电出版社
出版时间2018-07
版次1
装帧其他
上书时间2024-12-22
商品详情
- 品相描述:全新
图书标准信息
-
作者
金飞;周辛酉;陈玉奇
-
出版社
人民邮电出版社
-
出版时间
2018-07
-
版次
1
-
ISBN
9787115485021
-
定价
69.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
261页
-
字数
99999千字
- 【内容简介】
-
软件定义安全由软件定义网络引申而来,实现安全由业务和应用驱动,从而实现复杂网络的安全防护,提升安全防护能力和用户安全体验。可编程对抗防御系统是F5公司提出的一种基于云端的安全服务,可以灵活、便捷地应对各种攻击。
《软件定义安全及可编程对抗系统实战》以作者多年的工作经验为基础,详细介绍了软件定义安全以及可编程对抗系统的相关概念和具体应用。本书共分10章,从安全现状、核心问题、防御架构、成功案例等几个方面,详细阐述软件定义安全在实际对抗场景中的应用细节,以及如何通过脚本驱动整个防御体系,实现高频、灵活的防御,展示可编程防御架构的实际功能。
《软件定义安全及可编程对抗系统实战》适合架构师、IT管理人员、应用开发人员和安全相关人员阅读。
- 【作者简介】
-
金飞,F5亚太区安全解决方案架构师,主要研究方向为信息安全技术及防御架构设计。担任中央电视台、环球时报、中国银监会、北京市银监局等单位的信息安全顾问。于2008年参与了北京奥运会、北京残奥会的信息安全保障工作,并在2009年协助破获首例网络电话诈骗案。
周辛酉,MBA,现任F5中国区技术经理;知名讲师,知名架构师,可编程控制专家。主要研究方向为云计算及开发运维下的可编程控制、云计算及传统数据中心的安全架构及对抗、弹性架构及应用的高可用性、智能运维及自动化、软件定义的应用服务、业务连续性部署等。
陈玉奇,F5公司知名安全方案顾问,具有十多年的信息安全从业经验,熟悉各类信息安全技术和产品,自2012年起加入F5公司,负责应用交付和安全方案的设计和推广,专注于DDoS攻击防护和应用层攻击防护研究。在加入F5之前,曾先后供职于Servgate和Radware公司,从事应用交付、信息安全方案设计和支持等工作。
- 【目录】
-
第 1章 攻击技术的发展现状及趋势1
1.1 真实还是幻象:暗网1
1.1.1 何为“暗网”1
1.1.2 洋葱浏览器3
1.1.3 “丝绸之路”3
1.1.4 暗网体系4
1.2 IoT安全?TB DDoS时代来临4
1.2.1 IoT的脆弱性4
1.2.2 Botnet+IoT核爆级别攻击架构6
1.2.3 TB时代来临7
1.2.4 虚拟世界的9117
1.2.5 威胁将至8
1.3 浏览器攻击9
1.3.1 横空出世的新威胁9
1.3.2 坏人在哪里10
1.3.3 Dyer木马剖析11
1.3.4 验证弱点12
1.4 撞库攻击17
1.4.1 金融诈骗第 一环17
1.4.2 撞库工具以及如何发现
低频撞库18
1.5 API攻击19
1.5.1 API攻击的威胁性21
1.5.2 API攻击的种类22
1.5.3 API攻击的缓解方法24
1.5.4 API开发和管理24
1.6 薅羊毛攻击25
1.7 从WannaCry到Armada Collective26
1.8 安全威胁总结与归纳27
第 2章 软件定义安全与安全生态和正确
认知28
2.1 软件定义安全的概念28
2.2 SecDevOps29
2.3 软件定义安全的行业准备30
2.4 安全的正确认知31
2.4.1 安全需要全局观32
2.4.2 安全从编码开始33
2.4.3 安全需要机构分离、业务
融合35
2.4.4 我们再也回不去了37
2.4.5 云对安全的影响39
第3章 F5的安全属性40
3.1 F5安全的历程40
3.2 全代理架构41
3.3 底层核心TMOS43
3.4 行业评价45
第4章 F5的安全产品体系及应用场景48
4.1 ASM —行业领导者49
4.1.1 产品概述49
4.1.2 功能特点及应用场景50
4.2 FPS—颠覆性安全产品73
4.2.1 产品概述73
4.2.2 功能特点及应用场景73
4.3 APM—可视化逻辑流程图82
4.3.1 产品概述83
4.3.2 功能特点及应用场景84
4.4 AFM—性能霸主85
4.4.1 产品概述86
4.4.2 功能特点及应用场景86
4.5 DHD—为对抗而生89
4.5.1 产品概述89
4.5.2 功能特点及应用场景89
第5章 F5可编程生态93
5.1 DevCentral—F5全球技术社区93
5.2 TMSH94
5.3 iControl94
5.4 iApp95
5.5 iCall96
5.6 iRules96
5.6.1 iRules概念96
5.6.2 iRules的特点97
5.6.3 iRules开发工具iRule Editor97
5.6.4 iRules事件及事件驱动98
5.6.5 iRules事件触发顺序100
5.6.6 iRules案例解析101
5.6.7 如何编写运行快速的iRules106
第6章 F5可编程的安全应用场景107
6.1 iRules缓解Apache Range攻击107
6.1.1 功能概述107
6.1.2 F5配置107
6.1.3 JMeter伪造Range攻击108
6.1.4 Range攻击分析109
6.1.5 iRules防护SlowPost110
6.1.6 开启防护110
6.2 iRules通过cookie实现黑名单阻断
限制112
6.2.1 功能介绍112
6.2.2 iRules基于cookie识别用户112
6.2.3 开启防护情况113
6.3 iRules缓解DNS DoS攻击115
6.3.1 功能概述115
6.3.2 实验环境相关配置115
6.3.3 iRules基于DNS频率进行
防护117
6.3.4 开启防护情况118
6.4 iRules基于源地址HTTP链接的
频率实现限制119
6.4.1 功能概述119
6.4.2 F5配置120
6.4.3 JMeter配置121
6.4.4 未开启防护的情况122
6.4.5 iRules限制HTTP连接频率123
6.4.6 开启防护情况124
6.5 iRules缓解SlowHeader类型
攻击125
6.5.1 功能概述125
6.5.2 HTTP Attack过程125
6.5.3 Slow Header攻击分析127
6.5.4 iRules防护Slow Header128
6.5.5 开启防护情况128
6.5.6 非iRules方式防护129
6.6 iRules缓解Slow Post攻击130
6.6.1 功能概述130
6.6.2 HTTP Attack攻击130
6.6.3 Slow Post攻击分析131
6.6.4 iRules防护Slow Post133
6.6.5 开启防护情况133
6.7 iRules实现TCP连接频率的
限制135
6.7.1 功能概述135
6.7.2 JMeter配置135
6.7.3 未开启防护情况137
6.7.4 iRules基于TCP连接频率
防护138
6.7.5 开启防护情况139
6.8 iRules实现TCP总连接数限制140
6.8.1 功能概述140
6.8.2 未开启防护情况140
6.8.3 iRules基于TCP总数防护141
6.8.4 开启防护情况142
6.9 iRules实现统计单IP历史最大访
问频率143
6.9.1 功能概述143
6.9.2 iRules查看连接频率143
6.9.3 学习模式效果144
6.10 iRules实现多个IP中历史最大
频率统计145
6.10.1 功能概述145
6.10.2 iRules查看连接频率146
6.10.3 学习模式效果147
6.11 iRules实现反插脚本进行防护149
6.11.1 功能概述149
6.11.2 iRules基于反插脚本进行
防护149
6.11.3 开启防护情况150
6.12 iRules实现黑名单阻断限制152
6.12.1 功能概述152
6.12.2 iRules限制HTTP连接频率与
黑名单防护152
6.12.3 开启防护情况153
6.13 iRules利用白名单缓解DNS DoS
攻击155
6.13.1 功能概述155
6.13.2 F5配置155
6.13.3 iRules基于白名单进行防护156
6.13.4 请求域名未在DNS白名单中的
防护情况158
6.13.5 请求域名在DNS白名单中的
防护情况159
6.13.6 IP白名单放过功能160
6.14 iRules缓解国外银行DDoS
攻击162
第7章 F5安全架构166
7.1 F5 API防御架构167
7.2 F5 DDoS防御架构169
7.3 F5 SSL安全架构176
7.4 F5浏览器安全架构179
7.5 F5 IoT安全架构180
7.6 F5 DNS安全架构183
第8章 应用案例分享186
8.1 力挽狂澜:运营商清洗中心186
8.1.1 案例背景186
8.1.2 行业分析187
8.1.3 功能设计188
8.1.4 测试拓扑189
8.1.5 服务内容190
8.1.6 防御功能验证191
8.1.7 客户反馈及演示解读217
8.1.8 架构优化220
8.2 贴身护卫:公有云安全222
8.3 场景安全:企业级清洗中心223
8.4 高频之战:航空公司黄牛软件225
8.4.1 案例背景225
8.4.2 对抗思路及措施225
8.5 最陌生的熟人:商业银行秒杀
案例232
8.5.1 秒杀背景介绍232
8.5.2 防御架构概述232
8.5.3 业务场景及用户需求233
8.5.4 iRules防护原理234
8.5.5 ASM防护方案及原理236
8.6 汇聚之地:企业统一认证
案例237
第9章 信息安全的销售之道240
9.1 预习作业240
9.2 信息安全的交流244
9.2.1 建立信任244
9.2.2 明确需求类型244
9.2.3 替客户多想一步244
9.2.4 引入更多资源245
9.3 上兵伐谋:F5 Security Combine245
第 10章 技术文档:6天跟我学iRules247
10.1 第 一天:基本概念247
10.1.1 变量247
10.1.2 事件248
10.1.3 函数248
10.1.4 条件语句248
10.2 第二天:Hello World!249
10.3 第三天:几个常用的iRules251
10.4 第四天:switch模型和强大的
class254
10.5 第五条:理一理头绪256
10.6 第六天:分析iRules259
用互联网思维认知世界262
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价