书籍作者:[美]希瑟·阿德金斯(Heather Adkins),[美]贝齐·拜尔(Betsy Beyer)等著 | ISBN:9787115569257 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:4342 |
创建日期:2021-12-22 | 发布日期:2021-12-22 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
【作者简介】
希瑟·阿德金斯(Heather Adkins)是在Google有近20年工作经验的“老兵”,也是Google安全团队的创始成员。
贝齐·拜尔(Betsy Beyer)毕业于斯坦福大学,是Google SRE技术作者。
保罗·布兰肯希普(Paul Blankinship)是Google技术写作团队负责人,同时服务于Google安全与隐私工程团队。
彼得·莱万多夫斯基(Piotr Lewandowski)是Google安全生产技术负责人,负责促成SRE与安全团队紧密协作。
阿那·奥普雷亚(Ana Oprea)负责安全、SRE及Google技术基础设施的战略规划。
亚当·斯塔布菲尔德(Adam Stubblefield)是Google安全领域的技术负责人,他协助建立了Google大部分核心安全基础设施。
【译者简介】
周雨阳
就职于腾讯安全平...
O'Reilly Media, Inc. 介绍
业界评论
版权声明
致辞
推荐序一
推荐序二
对本书的赞誉
序一
序二
前言
写作初衷
读者对象
关于文化的提示
如何阅读本书
排版约定
O'Reilly在线学习平台(O'Reilly Online Learning)
联系我们
致谢
译者致谢
更多信息
第一部分 入门资料
第 1 章 安全性与可靠性的交集
1.1 从密码和电钻谈起
1.2 可靠性与安全性:设计注意事项
1.3 机密性、完整性、可用性
1.4 可靠性与安全性:共性
1.5 小结
第 2 章 了解攻击者
2.1 攻击者动机
2.2 攻击者画像
2.3 攻击者方法论
2.4 风险评估注意事项
2.5 小结
第二部分 设计系统
第 3 章 示例分析:安全代理
3.1 生产环境中的安全代理
3.2 Google工具代理
3.3 小结
第 4 章 设计中的权衡
4.1 设计目标和要求
4.2 需求平衡
4.3 处理紧张局势和统一目标
4.4 初始速度和持续速度
4.5 小结
第 5 章 最小特权设计
5.1 概念和术语
5.2 基于风险的访问分类
5.3 最佳实践
5.4 工作案例:配置分发
5.5 一种用于认证和授权决策的策略框架
5.6 高级控制
5.7 权衡和冲突
5.8 小结
第 6 章 面向易理解性的设计
6.1 为什么易理解性很重要
6.2 设计易理解的系统
6.3 系统架构
6.4 软件设计
6.5 小结
第 7 章 适应变化的设计
7.1 安全变更的类型
7.2 变更中的设计
7.3 让发布更容易的架构决策
7.4 不同的变更:不同的速度与不同的时间线
7.5 难点:计划调整
7.6 不断扩大的范围:心脏滴血漏洞
7.7 小结
第 8 章 弹性设计
8.1 弹性设计原则
8.2 纵深防御
8.3 控制降级
8.4 控制爆炸半径
8.5 故障域和冗余
8.6 持续验证
8.7 实践建议:着手点
8.8 小结
第 9 章 面向恢复性的设计
9.1 要恢复什么
9.2 恢复机制的设计原则
9.3 紧急访问
9.4 预期外的收益
9.5 小结
第 10 章 缓解拒绝服务攻击
10.1 攻守双方的策略
10.2 面向防御的设计
10.3 缓解攻击
10.4 应对源于服务本身的“攻击”
10.5 小结
第三部分 实现系统
第 11 章 案例分析:设计、实现和维护一个受信任的公共 CA
11.1 受信任的公共CA的背景
11.2 为什么需要受信任的公共CA
11.3 自建还是购买CA
11.4 设计、开发和维护过程中的考虑
11.5 小结
第 12 章 编写代码
12.1 框架级安全性和可靠性保证措施
12.2 常见安全漏洞
12.3 评估和构建框架的经验
12.4 简洁性有助于提升代码的安全性和可靠性
12.5 默认安全性和可靠性
12.6 小结
第 13 章 代码测试
13.1 单元测试
13.2 集成测试
13.3 动态程序分析
13.4 模糊测试
13.5 静态程序分析
13.6 小结
第 14 章 部署代码
14.1 概念和术语
14.2 威胁建模
14.3 最佳实践
14.4 基于威胁建模做安全加固
14.5 高级缓解策略
14.6 实用建议
14.7 重温基于威胁建模部署安全措施
14.8 小结
第 15 章 调查系统
15.1 从调试到调查
15.2 收集恰当、有用的日志
15.3 可靠、安全的调试访问
15.4 小结
第四部分 维护系统
第 16 章 防灾规划
16.1 “灾难”的定义
16.2 动态灾难响应策略
16.3 灾难风险分析
16.4 建立事件响应团队
16.5 在事件发生前预先安排系统和人员
16.6 测试系统和响应计划
16.7 Google的案例
16.8 小结
第 17 章 危机管理
17.1 是否存在危机
17.2 指挥事件
17.3 控制事件
17.4 沟通
17.5 整合回顾
17.6 小结
第 18 章 恢复和善后
18.1 恢复调度
18.2 恢复时间线
18.3 恢复计划
18.4 启动恢复
18.6 恢复之后
18.7 示例
18.8 小结
第五部分 组织与文化
第 19 章 案例研究:Chrome 安全团队
19.1 背景和团队发展史
19.2 安全是团队的职责
19.3 帮助用户安全地浏览Web页面
19.4 速度很重要
19.5 设计纵深防御机制
19.6 保持透明,让社区参与进来
19.7 小结
第 20 章 理解角色和责任
20.1 谁为安全性和可靠性负责
20.2 将安全性整合到组织中
20.3 小结
第 21 章 建立安全可靠的文化
21.1 定义健康的安全性和可靠性文化
21.2 通过最佳实践改变文化
21.3 说服领导层
21.4 小结
总结
附录 灾难风险评估矩阵
作者介绍
封面介绍
看完了