图书介绍

软件定义安全及可编程对抗系统实战PDF|Epub|txt|kindle电子书版本网盘下载

软件定义安全及可编程对抗系统实战
  • 金飞,周辛酉,陈玉奇著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115485021
  • 出版时间:2018
  • 标注页数:262页
  • 文件大小:38MB
  • 文件页数:277页
  • 主题词:软件开发-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件定义安全及可编程对抗系统实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 攻击技术的发展现状及趋势1

1.1 真实还是幻象:暗网1

1.1.1 何为“暗网”1

1.1.2 洋葱浏览器3

1.1.3 “丝绸之路”3

1.1.4 暗网体系4

1.2 IoT安全?TB DDoS时代来临4

1.2.1 IoT的脆弱性4

1.2.2 Botnet+IoT核爆级别攻击架构6

1.2.3 TB时代来临7

1.2.4 虚拟世界的9117

1.2.5 威胁将至8

1.3 浏览器攻击9

1.3.1 横空出世的新威胁9

1.3.2 坏人在哪里10

1.3.3 Dyer木马剖析11

1.3.4 验证弱点12

1.4 撞库攻击17

1.4.1 金融诈骗第一环17

1.4.2 撞库工具以及如何发现低频撞库18

1.5 API攻击19

1.5.1 API攻击的威胁性21

1.5.2 API攻击的种类22

1.5.3 API攻击的缓解方法24

1.5.4 API开发和管理24

1.6 薅羊毛攻击25

1.7 从WannaCry到Armada Collective26

1.8 安全威胁总结与归纳27

第2章 软件定义安全与安全生态和正确认知28

2.1 软件定义安全的概念28

2.2 SecDevOps29

2.3 软件定义安全的行业准备30

2.4 安全的正确认知31

2.4.1 安全需要全局观32

2.4.2 安全从编码开始33

2.4.3 安全需要机构分离、业务融合35

2.4.4 我们再也回不去了37

2.4.5 云对安全的影响39

第3章 F5的安全属性40

3.1 F5安全的历程40

3.2 全代理架构41

3.3 底层核心TMOS43

3.4 行业评价45

第4章 F5的安全产品体系及应用场景48

4.1 ASM——行业领导者49

4.1.1 产品概述49

4.1.2 功能特点及应用场景50

4.2 FPS——颠覆性安全产品73

4.2.1 产品概述73

4.2.2 功能特点及应用场景73

4.3 APM——可视化逻辑流程图82

4.3.1 产品概述83

4.3.2 功能特点及应用场景84

4.4 AFM——性能霸主85

4.4.1 产品概述86

4.4.2 功能特点及应用场景86

4.5 DHD——为对抗而生89

4.5.1 产品概述89

4.5.2 功能特点及应用场景89

第5章 F5可编程生态93

5.1 DevCentral——F5全球技术社区93

5.2 TMSH94

5.3 iControl94

5.4 iApp95

5.5 iCall96

5.6 iRules96

5.6.1 iRules概念96

5.6.2 iRules的特点97

5.6.3 iRules开发工具iRule Editor97

5.6.4 iRules事件及事件驱动98

5.6.5 iRules事件触发顺序100

5.6.6 iRules案例解析101

5.6.7 如何编写运行快速的iRules106

第6章 F5可编程的安全应用场景107

6.1 iRules缓解Apache Range攻击107

6.1.1 功能概述107

6.1.2 F5配置107

6.1.3 JMeter伪造Range攻击108

6.1.4 Range攻击分析109

6.1.5 iRules防护Slowpost110

6.1.6 开启防护110

6.2 iRules通过cookie实现黑名单阻断限制112

6.2.1 功能介绍112

6.2.2 iRules基于cookie识别用户112

6.2.3 开启防护情况113

6.3 iRules缓解DNS DoS攻击115

6.3.1 功能概述115

6.3.2 实验环境相关配置115

6.3.3 iRules基于DNS频率进行防护117

6.3.4 开启防护情况118

6.4 iRules基于源地址HTTP链接的频率实现限制119

6.4.1 功能概述119

6.4.2 F5配置120

6.4.3 JMeter配置121

6.4.4 未开启防护的情况122

6.4.5 iRules限制HTTP连接频率123

6.4.6 开启防护情况124

6.5 iRules缓解SlowHeader类型攻击125

6.5.1 功能概述125

6.5.2 HTTP Attack过程125

6.5.3 Slow Header攻击分析127

6.5.4 iRules防护Slow Header128

6.5.5 开启防护情况128

6.5.6 非iRules方式防护129

6.6 iRules缓解Slow Post攻击130

6.6.1 功能概述130

6.6.2 HTTP Attack攻击130

6.6.3 Slow Post攻击分析131

6.6.4 iRules防护Slow Post133

6.6.5 开启防护情况133

6.7 iRules实现TCP连接频率的限制135

6.7.1 功能概述135

6.7.2 JMeter配置135

6.7.3 未开启防护情况137

6.7.4 iRules基于TCP连接频率防护138

6.7.5 开启防护情况139

6.8 iRules实现TCP总连接数限制140

6.8.1 功能概述140

6.8.2 未开启防护情况140

6.8.3 iRules基于TCP总数防护141

6.8.4 开启防护情况142

6.9 iRules实现统计单IP历史最大访问频率143

6.9.1 功能概述143

6.9.2 iRules查看连接频率143

6.9.3 学习模式效果144

6.10 iRules实现多个IP中历史最大频率统计145

6.10.1 功能概述145

6.10.2 iRules查看连接频率146

6.10.3 学习模式效果147

6.11 iRules实现反插脚本进行防护149

6.11.1 功能概述149

6.11.2 iRules基于反插脚本进行防护149

6.11.3 开启防护情况150

6.12 iRules实现黑名单阻断限制152

6.12.1 功能概述152

6.12.2 iRules限制HTTP连接频率与黑名单防护152

6.12.3 开启防护情况153

6.13 iRules利用白名单缓解DNS DoS攻击155

6.13.1 功能概述155

6.13.2 F5配置155

6.13.3 iRules基于白名单进行防护156

6.13.4 请求域名未在DNS白名单中的防护情况158

6.13.5 请求域名在DNS白名单中的防护情况159

6.13.6 IP白名单放过功能160

6.14 iRules缓解国外银行DDoS攻击162

第7章 F5安全架构166

7.1 F5 API防御架构167

7.2 F5 DDoS防御架构169

7.3 F5 SSL安全架构176

7.4 F5浏览器安全架构179

7.5 F5 IoT安全架构180

7.6 F5 DNS安全架构183

第8章 应用案例分享186

8.1 力挽狂澜:运营商清洗中心186

8.1.1 案例背景186

8.1.2 行业分析187

8.1.3 功能设计188

8.1.4 测试拓扑189

8.1.5 服务内容190

8.1.6 防御功能验证191

8.1.7 客户反馈及演示解读217

8.1.8 架构优化220

8.2 贴身护卫:公有云安全222

8.3 场景安全:企业级清洗中心223

8.4 高频之战:航空公司黄牛软件225

8.4.1 案例背景225

8.4.2 对抗思路及措施225

8.5 最陌生的熟人:商业银行秒杀案例232

8.5.1 秒杀背景介绍232

8.5.2 防御架构概述232

8.5.3 业务场景及用户需求233

8.5.4 iRules防护原理234

8.5.5 ASM防护方案及原理236

8.6 汇聚之地:企业统一认证案例237

第9章 信息安全的销售之道240

9.1 预习作业240

9.2 信息安全的交流244

9.2.1 建立信任244

9.2.2 明确需求类型244

9.2.3 替客户多想一步244

9.2.4 引入更多资源245

9.3 上兵伐谋:F5 Security Combine245

第10章 技术文档:6天跟我学iRules247

10.1 第一天:基本概念247

10.1.1 变量247

10.1.2 事件248

10.1.3 函数248

10.1.4 条件语句248

10.2 第二天:Hello World!249

10.3 第三天:几个常用的iRules251

10.4 第四天:switch模型和强大的class254

10.5 第五条:理一理头绪256

10.6 第六天:分析iRules259

用互联网思维认知世界262

热门推荐