首页
论坛
课程
招聘
[分享]《安全之美》(Beautiful Security)样章连载
2011-4-20 10:26 29299

[分享]《安全之美》(Beautiful Security)样章连载

2011-4-20 10:26
29299

书名:安全之美(分享卓越安全专家的思考)
原书名:Beautiful Security
作者:Andy Oram & John Viega  编
出版时间:2011年5月
定价:65.00元
出版社:机械工业出版社

内容简介:
大多数人不会太关注安全问题,直到他们的个人或商业系统受到攻击。这种发人深省的现象证明了数字安全不仅值得思考,而且是个迷人的话题。犯罪分子通过大量创新取得成功,因此防御他们的人们也必须具有同样的创新精神。
《安全之美》包含以下内容:


[*]  个人信息背后的经济:它的运作方式、犯罪分子之间的关系以及他们攻击猎物的新方法。
[*]  社交网络、云计算及其他流行的趋势如何帮助或损害在线安全。
[*]  度量指标、需求收集、设计和法律如何将安全提高到一个新水平。
[*]  PGP不为人所知的真实历史。


专家推荐:
“这本深思熟虑的论文集(《安全之美》)帮助读者摆脱安全领域闪烁着欺骗光芒的心理恐惧,转而欣赏安全的微妙美感。本书描述了安全的阴和阳,以及引人注目的破坏性和闪亮光辉的建设者之间剑拔弩张的气氛。”
——Gary McGraw,Cigital公司CTO,《Software Security》及其他9本书的作者

2021 KCTF 秋季赛 防守篇-征题倒计时(11月14日截止)!

收藏
点赞0
打赏
分享
最新回复 (12)
雪    币: 231
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zhengbindu 活跃值 2011-4-20 10:31
2
0
从20世纪末以来,Internet得到了极为迅猛的发展,仅用了十年左右的时间就在全球范围内普及。Internt已经融入绝大多数公司、家庭和个人的工作生活之中。我们可以真真切切地感受到层出不穷的新技术给我们的生活所带来的便捷。我们可以足不出户在网上订购自己喜欢的商品。在车站、机场等候时,我们不必像以前那样靠翻报纸来打发时间,而是可以通过无线上网,漫游精彩的网络世界。我们不必再为无法看到心爱的球队比赛而发愁,丰富的网络直播资源可以帮助我们解决这个烦恼。总之,Internet彻底改变了我们的生活方式,使我们的生活变得更加精彩。

但是,鲜花的后面往往可能就是陷阱。从Internet诞生之日起,网络安全就一直是个引人关注的话题。从历史悠久的病毒、木马到最新的网络诈骗,网络安全威胁一直是一把悬在Internet头上的达摩克利斯之剑。由于网络安全威胁的主流逐渐从单纯以破坏为主的病毒、木马转向以获取经济利益为目标的网络诈骗,因此它的危害也越来越大。近些年来,网络上所出现的网络诈骗案件越来越多,很多网友由于对假冒的网络购买链接警惕性不足而蒙受了经济损失。随着网络越来越广泛地渗透到人们的日常生活中,对网络安全的防范也必将越来越引起人们的重视。

《安全之美》萃取了十余位闻名瑕迩的安全专家的智慧,如Philip Zimmermann、Anton Chuvakin、Peiter“Mudge”Zatko等。有些专家着眼于网络安全威胁的心理因素,有些专家侧重于对安全度量指标的讨论,有些专家对电子商务中的网络支付平台的弱点进行了分析,有些专家则对近些年来所发生的几个重大网络犯罪事件进行了详尽分析,还有一些专家对未来的网络安全进行了展望。这些专家的论著对于网络安全从业人员的工作有着非常好的指导意义。对于关注网络安全的人们,这些文章能够极大地拓宽他们的视野,使他们能够发现网络安全的新天地。

本书的翻译工作主要由徐波、沈晓斌完成。另外,姚雪存、陈永军、李福军、杨洁、应巧敏、张瑜等人也为本书的翻译工作作出了贡献。
雪    币: 231
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zhengbindu 活跃值 2011-4-20 10:33
3
0
前言   
第1章 心理上的安全陷阱(作者:Peiter“Mudge”Zatko)        1
1.1 习得性无助和无从选择    2
1.1.1 实例:Microsoft是如何允许L0phtCrack的    3
1.1.2 密码和身份认证可以从一开始就做得更好    6
1.1.3 客户的习得性无助—无从选择    8
1.2 确认陷阱    9
1.2.1 概念简介    10
1.2.2 分析师确认陷阱    11
1.2.3 陈腐的威胁模型    11
1.2.4 正确理解功能    12
1.3 功能锁定    13
1.3.1 安全位置的潜在风险    14
1.3.2 降低成本与未来收益:ISP实例    15
1.3.3 降低成本与未来收益:能源实例    16
1.4 小结    19
第2章 无线网络:社会工程的沃土    (作者:Jim Stickley)    21
2.1 轻松赚钱    22
2.1.1 设置攻击    23
2.1.2 隐私的聚宝盆    24
2.1.3 Web安全的基本缺陷:不要相信可信系统    25
2.1.4 建立无线信任    25
2.1.5 采用可靠的解决方案    26
2.2 无线也疯狂    27
2.2.1 无线侧信道    28
2.2.2 无线接入点自身如何    30
2.3 无线仍然是未来    30
第3章 美丽的安全度量指标(作者:Elizabeth A. Nichols)    31
3.1 安全度量指标的类比:健康    32
3.1.1 不合理的期待    33
3.1.2 数据透明性    33
3.1.3 合理的度量指标    34
3.2 安全度量指标的实例    36
3.2.1 巴林银行:内部侵害    36
3.2.2 TJX:外部侵害    46
3.2.3 其他公共数据来源    56
3.3 小结    57
第4章 安全漏洞的地下经济(作者:Chenxi Wang)    59
4.1 地下网络的组成和基础设施    60
4.1.1 地下通信基础设施    61
4.1.2 攻击基础设施    61
4.2 回报    62
4.2.1 数据交换    62
4.2.2 信息来源    63
4.2.3 攻击向量    64
4.2.4 洗钱游戏    66
4.3 如何对抗日益增长的地下网络经济    66
4.3.1 降低数据的价值    67
4.3.2 信息的权限分离    67
4.3.3 构建动力/回报结构    67
4.3.4 为数据责任建立评估和声誉体系    67
4.4 小结    68
第5章 美丽的交易:重新思考电子商务的安全(作者:Ed Bellis)    69
5.1 解构商业    70
5.1.1  分析安全环境    71
5.2 微弱的改良尝试    71
5.2.1 3D安全    72
5.2.2 安全电子交易    74
5.2.3 单用途和多用途虚拟卡    75
5.2.4 破灭的动机    75
5.3 重塑电子商务:新的安全模型    78
5.3.1 需求1:消费者必须通过认证    78
5.3.2 需求2:商家必须通过认证    79
5.3.3 需求3:交易必须经过授权    79
5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享    79
5.3.5 需求5:过程不能完全依赖共享秘密    80
5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)    80
5.3.7 需求7:数据和交易的机密性和完整性必须得到维护    80
5.4 新模型    80
第6章 捍卫在线广告:新狂野西部的盗匪和警察(作者:Benjamin Edelman)    83
6.1 对用户的攻击    83
6.1.1 充满漏洞的横幅广告    83
6.1.2 恶意链接广告    86
6.1.3 欺骗式广告    88
6.2 广告客户也是受害者    91
6.2.1 虚假的印象    92
6.2.2 避开容易受骗的CPM广告    93
6.2.3 广告客户为何不奋起反击    97
6.2.4 其他采购环境的教训:在线采购的特殊挑战    98
6.3 创建在线广告的责任制    98
第7章 PGP信任网络的演变(作者:Phil Zimmermann和Jon Callas)    99
7.1 PGP和OpenPGP    99
7.2 信任、验证和授权    100
7.2.1 直接信任    101
7.2.2 层次式信任    101
7.2.3 累积式信任    102
7.2.4 基本的PGP信任网络    104
7.2.5 最早的信任网络的毛边    106
7.3 PGP和加密的历史    108
7.3.1 早期的PGP    108
7.3.2 专利和输出问题    109
7.3.3 密码战争    110
7.3.4 从PGP 3到OpenPGP    111
7.4 对最初信任网络的改进    111
7.4.1 撤销    111
7.4.2 伸