注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件工程及软件方法学软件定义安全及可编程对抗系统实战

软件定义安全及可编程对抗系统实战

软件定义安全及可编程对抗系统实战

定 价:¥69.00

作 者: 金飞,周辛酉,陈玉奇 著
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115485021 出版时间: 2018-07-01 包装: 平装
开本: 16开 页数: 261 字数:  

内容简介

  软件定义安全由软件定义网络引申而来,实现安全由业务和应用驱动,从而实现复杂网络的安全防护,提升安全防护能力和用户安全体验。可编程对抗防御系统是F5公司提出的一种基于云端的安全服务,可以灵活、便捷地应对各种攻击。《软件定义安全及可编程对抗系统实战》以作者多年的工作经验为基础,详细介绍了软件定义安全以及可编程对抗系统的相关概念和具体应用。本书共分10章,从安全现状、核心问题、防御架构、成功案例等几个方面,详细阐述软件定义安全在实际对抗场景中的应用细节,以及如何通过脚本驱动整个防御体系,实现高频、灵活的防御,展示可编程防御架构的实际功能。《软件定义安全及可编程对抗系统实战》适合架构师、IT管理人员、应用开发人员和安全相关人员阅读。

作者简介

  金飞,F5亚太区安全解决方案架构师,主要研究方向为信息安全技术及防御架构设计。担任中央电视台、环球时报、中国银监会、北京市银监局等单位的信息安全顾问。于2008年参与了北京奥运会、北京残奥会的信息安全保障工作,并在2009年协助破获首例网络电话诈骗案。周辛酉,MBA,现任F5中国区技术经理;知名讲师,知名架构师,可编程控制专家。主要研究方向为云计算及开发运维下的可编程控制、云计算及传统数据中心的安全架构及对抗、弹性架构及应用的高可用性、智能运维及自动化、软件定义的应用服务、业务连续性部署等。陈玉奇,F5公司知名安全方案顾问,具有十多年的信息安全从业经验,熟悉各类信息安全技术和产品,自2012年起加入F5公司,负责应用交付和安全方案的设计和推广,专注于DDoS攻击防护和应用层攻击防护研究。在加入F5之前,曾先后供职于Servgate和Radware公司,从事应用交付、信息安全方案设计和支持等工作。

图书目录

第 1章 攻击技术的发展现状及趋势\t1
1.1 真实还是幻象:暗网\t1
1.1.1 何为“暗网”\t1
1.1.2 洋葱浏览器\t3
1.1.3 “丝绸之路”\t3
1.1.4 暗网体系\t4
1.2 IoT安全?TB DDoS时代来临\t4
1.2.1 IoT的脆弱性\t4
1.2.2 Botnet+IoT核爆级别攻击架构\t6
1.2.3 TB时代来临\t7
1.2.4 虚拟世界的911\t7
1.2.5 威胁将至\t8
1.3 浏览器攻击\t9
1.3.1 横空出世的新威胁\t9
1.3.2 坏人在哪里\t10
1.3.3 Dyer木马剖析\t11
1.3.4 验证弱点\t12
1.4 撞库攻击\t17
1.4.1 金融诈骗第 一环\t17
1.4.2 撞库工具以及如何发现
低频撞库\t18
1.5 API攻击\t19
1.5.1 API攻击的威胁性\t21
1.5.2 API攻击的种类\t22
1.5.3 API攻击的缓解方法\t24
1.5.4 API开发和管理\t24
1.6 薅羊毛攻击\t25
1.7 从WannaCry到Armada Collective\t26
1.8 安全威胁总结与归纳\t27
第 2章 软件定义安全与安全生态和正确
认知\t28
2.1 软件定义安全的概念\t28
2.2 SecDevOps\t29
2.3 软件定义安全的行业准备\t30
2.4 安全的正确认知\t31
2.4.1 安全需要全局观\t32
2.4.2 安全从编码开始\t33
2.4.3 安全需要机构分离、业务
融合\t35
2.4.4 我们再也回不去了\t37
2.4.5 云对安全的影响\t39
第3章 F5的安全属性\t40
3.1 F5安全的历程\t40
3.2 全代理架构\t41
3.3 底层核心TMOS\t43
3.4 行业评价\t45
第4章 F5的安全产品体系及应用场景\t48
4.1 ASM —行业领导者\t49
4.1.1 产品概述\t49
4.1.2 功能特点及应用场景\t50
4.2 FPS—颠覆性安全产品\t73
4.2.1 产品概述\t73
4.2.2 功能特点及应用场景\t73
4.3 APM—可视化逻辑流程图\t82
4.3.1 产品概述\t83
4.3.2 功能特点及应用场景\t84
4.4 AFM—性能霸主\t85
4.4.1 产品概述\t86
4.4.2 功能特点及应用场景\t86
4.5 DHD—为对抗而生\t89
4.5.1 产品概述\t89
4.5.2 功能特点及应用场景\t89
第5章 F5可编程生态\t93
5.1 DevCentral—F5全球技术社区\t93
5.2 TMSH\t94
5.3 iControl\t94
5.4 iApp\t95
5.5 iCall\t96
5.6 iRules\t96
5.6.1 iRules概念\t96
5.6.2 iRules的特点\t97
5.6.3 iRules开发工具iRule Editor\t97
5.6.4 iRules事件及事件驱动\t98
5.6.5 iRules事件触发顺序\t100
5.6.6 iRules案例解析\t101
5.6.7 如何编写运行快速的iRules\t106
第6章 F5可编程的安全应用场景\t107
6.1 iRules缓解Apache Range攻击\t107
6.1.1 功能概述\t107
6.1.2 F5配置\t107
6.1.3 JMeter伪造Range攻击\t108
6.1.4 Range攻击分析\t109
6.1.5 iRules防护SlowPost\t110
6.1.6 开启防护\t110
6.2 iRules通过cookie实现黑名单阻断
限制\t112
6.2.1 功能介绍\t112
6.2.2 iRules基于cookie识别用户\t112
6.2.3 开启防护情况\t113
6.3 iRules缓解DNS DoS攻击\t115
6.3.1 功能概述\t115
6.3.2 实验环境相关配置\t115
6.3.3 iRules基于DNS频率进行
防护\t117
6.3.4 开启防护情况\t118
6.4 iRules基于源地址HTTP链接的
频率实现限制\t119
6.4.1 功能概述\t119
6.4.2 F5配置\t120
6.4.3 JMeter配置\t121
6.4.4 未开启防护的情况\t122
6.4.5 iRules限制HTTP连接频率\t123
6.4.6 开启防护情况\t124
6.5 iRules缓解SlowHeader类型
攻击\t125
6.5.1 功能概述\t125
6.5.2 HTTP Attack过程\t125
6.5.3 Slow Header攻击分析\t127
6.5.4 iRules防护Slow Header\t128
6.5.5 开启防护情况\t128
6.5.6 非iRules方式防护\t129
6.6 iRules缓解Slow Post攻击\t130
6.6.1 功能概述\t130
6.6.2 HTTP Attack攻击\t130
6.6.3 Slow Post攻击分析\t131
6.6.4 iRules防护Slow Post\t133
6.6.5 开启防护情况\t133
6.7 iRules实现TCP连接频率的
限制\t135
6.7.1 功能概述\t135
6.7.2 JMeter配置\t135
6.7.3 未开启防护情况\t137
6.7.4 iRules基于TCP连接频率
防护\t138
6.7.5 开启防护情况\t139
6.8 iRules实现TCP总连接数限制\t140
6.8.1 功能概述\t140
6.8.2 未开启防护情况\t140
6.8.3 iRules基于TCP总数防护\t141
6.8.4 开启防护情况\t142
6.9 iRules实现统计单IP历史最大访
问频率\t143
6.9.1 功能概述\t143
6.9.2 iRules查看连接频率\t143
6.9.3 学习模式效果\t144
6.10 iRules实现多个IP中历史最大
频率统计\t145
6.10.1 功能概述\t145
6.10.2 iRules查看连接频率\t146
6.10.3 学习模式效果\t147
6.11 iRules实现反插脚本进行防护\t149
6.11.1 功能概述\t149
6.11.2 iRules基于反插脚本进行
防护\t149
6.11.3 开启防护情况\t150
6.12 iRules实现黑名单阻断限制\t152
6.12.1 功能概述\t152
6.12.2 iRules限制HTTP连接频率与
黑名单防护\t152
6.12.3 开启防护情况\t153
6.13 iRules利用白名单缓解DNS DoS
攻击\t155
6.13.1 功能概述\t155
6.13.2 F5配置\t155
6.13.3 iRules基于白名单进行防护\t156
6.13.4 请求域名未在DNS白名单中的
防护情况\t158
6.13.5 请求域名在DNS白名单中的
防护情况\t159
6.13.6 IP白名单放过功能\t160
6.14 iRules缓解国外银行DDoS
攻击\t162
第7章 F5安全架构\t166
7.1 F5 API防御架构\t167
7.2 F5 DDoS防御架构\t169
7.3 F5 SSL安全架构\t176
7.4 F5浏览器安全架构\t179
7.5 F5 IoT安全架构\t180
7.6 F5 DNS安全架构\t183
第8章 应用案例分享\t186
8.1 力挽狂澜:运营商清洗中心\t186
8.1.1 案例背景\t186
8.1.2 行业分析\t187
8.1.3 功能设计\t188
8.1.4 测试拓扑\t189
8.1.5 服务内容\t190
8.1.6 防御功能验证\t191
8.1.7 客户反馈及演示解读\t217
8.1.8 架构优化\t220
8.2 贴身护卫:公有云安全\t222
8.3 场景安全:企业级清洗中心\t223
8.4 高频之战:航空公司黄牛软件\t225
8.4.1 案例背景\t225
8.4.2 对抗思路及措施\t225
8.5 最陌生的熟人:商业银行秒杀
案例\t232
8.5.1 秒杀背景介绍\t232
8.5.2 防御架构概述\t232
8.5.3 业务场景及用户需求\t233
8.5.4 iRules防护原理\t234
8.5.5 ASM防护方案及原理\t236
8.6 汇聚之地:企业统一认证
案例\t237
第9章 信息安全的销售之道\t240
9.1 预习作业\t240
9.2 信息安全的交流\t244
9.2.1 建立信任\t244
9.2.2 明确需求类型\t244
9.2.3 替客户多想一步\t244
9.2.4 引入更多资源\t245
9.3 上兵伐谋:F5 Security Combine\t245
第 10章 技术文档:6天跟我学iRules\t247
10.1 第 一天:基本概念\t247
10.1.1 变量\t247
10.1.2 事件\t248
10.1.3 函数\t248
10.1.4 条件语句\t248
10.2 第二天:Hello World!\t249
10.3 第三天:几个常用的iRules\t251
10.4 第四天:switch模型和强大的
class\t254
10.5 第五条:理一理头绪\t256
10.6 第六天:分析iRules\t259
用互联网思维认知世界\t262

本目录推荐