登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』特权攻击向量(第2版)

書城自編碼: 4008861
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: [美]莫雷·哈伯[Morey Haber]
國際書號(ISBN): 9787115606631
出版社: 人民邮电出版社
出版日期: 2024-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 80.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
权力制衡:罗马宪法对近代西欧宪制的影响
《 权力制衡:罗马宪法对近代西欧宪制的影响 》

售價:HK$ 89.7
间谍大师:情报、技术与以色列商业创新
《 间谍大师:情报、技术与以色列商业创新 》

售價:HK$ 90.9
浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者
《 浪荡子美学与跨文化现代性:一九三零年代上海、东京及巴黎的浪荡子、漫游者与译者 》

售價:HK$ 78.2
孤独与相遇的社会学
《 孤独与相遇的社会学 》

售價:HK$ 59.8
精微植物艺术表现技法大全
《 精微植物艺术表现技法大全 》

售價:HK$ 227.7
坦克行动:一名装甲部队指挥官的战争(1944年至1945年)
《 坦克行动:一名装甲部队指挥官的战争(1944年至1945年) 》

售價:HK$ 114.8
翻译的危险:清代中国与大英帝国之间两位译者的非凡人生
《 翻译的危险:清代中国与大英帝国之间两位译者的非凡人生 》

售價:HK$ 94.3
论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三
《 论法拉比与迈蒙尼德:施特劳斯讲演与论文集:卷三 》

售價:HK$ 109.3

 

編輯推薦:
了解特权、不安全的密码、管理权限和远程访问是如何组合成攻击向量来攻击组织的。在过去的几十年里,只需少量的几张凭证就足以管理整个企业。而在如今复杂的环境中,许多不同账户类型的特权凭证激增。这些特权凭证如果未得到妥善管理,将成为外部黑客和内部威胁的攻击目标。

我们当前正处于一个特权账户无处不在的世界。没有任何一种解决方案或策略可以为我们提供所需的保护,以抵御所有的攻击向量和不同的攻击阶段。尽管一些创新性的产品有助于防范或检测特权攻击,但是不能保证一定能阻止恶意活动。特权攻击的频次在不断增长,考验着现有的安全控制和解决方案的极限。

本书详细介绍与糟糕的特权管理相关的风险、攻击者能够加以利用的技术,以及组织可以采用的防御措施。这些防御措施可以防止安全事件和横向移动的发生,并能提高对(因特权凭证使用不当而引起的)恶意活动的检测能力。

本书在上一版的基础上进行修订和扩展,涵盖新的攻击向量,并重新定义特权访问管理(PAM)、新的防御策略和成功实施的经验步骤,此外还包含最小特权端点管理和特权远程访问的新规程。
內容簡介:
特权访问管理是一个包含网络安全策略和访问管理工具的解决方案,用于控制、监管和保护具有特权访问权限的用户。
本书针对特权访问相关的风险、攻击人员可以利用的技术,以及企业应该采用的best实践进行了解读。
本书分为27章,主要内容包括特权攻击向量、特权、凭证、攻击向量、无密码认证、提权、内部威胁和外部威胁、威胁狩猎、非结构化数据、特权监控、特权访问管理、PAM架构、“打破玻璃”、工业控制系统和物联网、云、移动设备、勒索软件和特权、远程访问、安全的DevOps、合规性、即时特权、零信任、特权访问管理用例、部署方面的考虑、实施特权访问管理、机器学习等知识。
關於作者:
莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,委托Apress出版了3本名作:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收购了 BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye数字安全公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事特权访问管理(PAM)和远程访问解决方案有关的工作。2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。 奇安信数据安全专班,在国家数字化转型以及“数据要素”市场持续利好的背景下,奇安信集团战略布局数据安全市场,将提升数据安全领域核心竞争力和影响力设为“主攻专项”。为贯彻落实数据安全战略目标,聚焦以客户为中心的价值理念,2023年初,奇安信集团深度整合公司内部及行业内的top数据安全技术专家、资深顾问、专业的相关技术团队,正式成立奇安信数据安全专班。奇安信集团董事长齐向东以专班班长与专班委员会主任的身份亲自领导该专班。 奇安信数据安全专班在国内设立了多个研发分支机构,以加强数据安全前瞻性技术创新为核心,探索构建多层次的数据安全产品及技术服务体系,持续推出系列工具和方案,旨在在帮助政企客户应对数字时代的数据安全难题,同时更好地基于能力框架进行数据安全体系建设,提升整体数据安全水平。此外,奇安信集团也积极将自身在数据安全领域的丰富经验贡献于国家与行业,迄今已先后深度参与十余项国家标准项目的编制工作,为国家的数据安全事业贡献力量。
目錄
第 1 章 特权攻击向量 1
1.1 威胁人格 3
第 2 章 特权 7
2.1 来宾用户 8
2.2 标准用户 9
2.3 高级用户 11
2.4 管理员 11
2.5 身份管理 12
2.6 身份 13
2.7 账户 14
2.8 凭证 15
2.9 默认凭证 15
2.10 匿名访问 16
2.11 空密码17
2.12 默认密码 18
2.13 默认随机密码 19
2.14 根据模式生成的密码 20
2.15 强制密码 21
第 3 章 凭证 23
3.1 共享凭证 23
3.2 账户凭证 24
3.3 共享管理员凭证25
3.4 临时账户 27
3.5 SSH 密钥27
3.5.1 SSH 密钥安全认证概述27
3.5.2 SSH 密钥认证的优点28
3.5.3 生成 SSH 密钥28
3.5.4 SSH 密钥访问28
3.5.5 SSH 密钥数量剧增会带来安全和运营风险29
3.5.6 SSH 密钥安全最佳实践29
3.6 个人密码和工作密码29
3.7 应用程序 30
3.8 设备 32
3.9 别名 34
3.10 将电子邮件地址用作用户名36
第 4 章 攻击向量 39
4.1 密码破解 39
4.2 猜测 40
4.3 肩窥 41
4.4 字典攻击 41
4.5 暴力破解 42
4.6 哈希传递 42
4.7 安全问题 43
4.8 撞库 45
4.9 密码喷洒攻击 45
4.10 密码重置 46
4.11 SIM 卡劫持 47
4.12 恶意软件 48
4.13 其他方法 50
第 5 章 无密码认证 52
5.1 无密码认证的物理方面52
5.2 无密码认证的电子方面53
5.3 对无密码认证的要求 55
5.4 无密码认证的现实 56
第 6 章 提权 59
6.1 凭证利用 60
6.2 漏洞和漏洞利用程序 61
6.3 配置不当 63
6.4 恶意软件 64
6.5 社交工程 65
6.6 多因子认证 67
6.7 本地特权和集中特权 68
第 7 章 内部威胁和外部威胁 70
7.1 内部威胁 70
7.2 外部威胁 73
第 8 章 威胁狩猎 76
第 9 章 非结构化数据79
第 10 章 特权监控82
10.1 会话记录 82
10.2 击键记录 84
10.3 应用程序监控.85
10.4 会话审计 86
10.5 远程访问 88
第 11 章 特权访问管理 89
11.1 特权访问管理的难点91
11.2 密码管理.93
11.3 最小特权管理94
11.4 安全的远程访问95
11.5 应用程序到应用程序的特权自动化96
11.6 特权SSH密钥 97
11.7 目录桥接98
11.8 审计和报告99
11.9 特权威胁分析100
第 12 章 PAM 架构 102
12.1 内部部署 105
12.2 云端 106
12.2.1 基础设施即服务(IaaS) 106
12.2.2 软件即服务(SaaS) 107
12.2.3 平台即服务(PaaS) 108
第 13 章 “打破玻璃” 110
13.1 打破玻璃的流程 111
13.2 使用密码管理器的打破玻璃解决方案 111
13.3 会话管理 113
13.4 过期的密码 114
13.5 应用程序到应用程序密码 115
13.6 物理存储 116
13.7 上下文感知 116
13.8 架构 117
13.9 打破玻璃后的恢复 117
第 14 章 工业控制系统和物联网 119
14.1 工业控制系统 119
14.2 物联网 122
第 15 章 云124
15.1 云模型 127
15.1.1 基础设施即服务 128
15.1.2 软件即服务129
15.1.3 平台即服务130
目录 6
第 16 章 移动设备 132
第 17 章 勒索软件和特权 136
第 18 章 远程访问 140
18.1 厂商远程访问142
18.2 在家办公 144
18.3 安全的远程访问146
第 19 章 安全的 DevOps 148
第 20 章 合规性 151
20.1 支付卡行业(PCI) 151
20.2 HIPAA.153
20.3 SOX 154
20.4 GLBA154
20.5 NIST155
20.6 ISO155
20.7 GDPR158
20.8 CCPA 161
20.9 ASD 162
20.10 MAS163
20.11 SWIFT.163
20.12 MITRE ATT&CK 165
第 21 章 即时特权 168
21.1 即时特权访问管理168
21.2 即时特权管理策略 169
21.3 实施即时特权访问管理 172
第 22 章 零信任.174
22.1 成功地实施零信任模型 174
22.2 零信任模型面临的障碍 177
22.3 该考虑实施零信任模型吗 179
第 23 章 特权访问管理用例180
第 24 章 部署方面的考虑185
24.1 特权风险 185
24.2 特权凭证监管 186
24.3 共享的凭证 186
24.4 嵌入的凭证 187
24.5 SSH 密钥 187
24.6 云端特权凭证 188
24.7 功能账户 188
24.8 应用程序 189
24.9 应用程序专用密码 190
第 25 章 实施特权账户管理192
25.1 第 1 步:改善特权账户的可追责性 193
25.2 第 2 步:在台式机中实施最小特权 195
25.3 第 3 步:在服务器中实施最小特权 196
25.4 第 4 步:应用程序声誉 198
25.5 第 5 步:远程访问199
25.6 第 6 步:网络设备和 IoT 199
25.7 第 7 步:虚拟化和云数据201
25.8 第 8 步:DevOps 和 SecDevOps203
25.9 第 9 步:特权账户与其他工具的集成204
25.9.1 第三方集成 204
25.9.2 目录桥接 205
25.10 第 10 步:身份与访问管理集成206
第 26 章 机器学习 208
26.1 机器学习与信息安全208
26.2 人的因素 209
26.3 攻击向量 209
26.4 机器学习的好处.210
第 27 章 结语 212
27.1 最后的思考 214

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.