计算机
类型
可以朗读
语音朗读
150千字
字数
2018-07-01
发行日期
展开全部
主编推荐语
信息安全现状解析及F5安全应用场景
内容简介
本书详细讲解了信息安全行业所面临的现状,以及相应的应对之道,其内容涵盖了攻击技术的发展现状及趋势,软件定义安全与安全生态和正确认知,F5的安全属性,F5的安全产品体系以及应用场景,F5可编程生态,F5可编程的安全应用场景,F5安全架构、应用案例分享,信息安全的销售之道,以及6天学会iRules命令等。
目录
- 版权信息
- 版权
- 内容提要
- 序
- 作者简介
- 致谢
- 前言
- 资源与支持
- 第1章 攻击技术的发展现状及趋势
- 1.1 真实还是幻象:暗网
- 1.1.1 何为“暗网”
- 1.1.2 洋葱浏览器
- 1.1.3 “丝绸之路”
- 1.1.4 暗网体系
- 1.2 IoT安全?TB DDoS时代来临
- 1.2.1 IoT的脆弱性
- 1.2.2 Botnet+IoT核爆级别攻击架构
- 1.2.3 TB时代来临
- 1.2.4 虚拟世界的911
- 1.2.5 威胁将至
- 1.3 浏览器攻击
- 1.3.1 横空出世的新威胁
- 1.3.2 坏人在哪里
- 1.3.3 Dyer木马剖析
- 1.3.4 验证弱点
- 1.4 撞库攻击
- 1.4.1 金融诈骗第一环
- 1.4.2 撞库工具以及如何发现低频撞库
- 1.5 API攻击
- 1.5.1 API攻击的威胁性
- 1.5.2 API攻击的种类
- 1.5.3 API攻击的缓解方法
- 1.5.4 API开发和管理
- 1.6 薅羊毛攻击
- 1.7 从WannaCry到Armada Collective
- 1.8 安全威胁总结与归纳
- 第2章 软件定义安全与安全生态和正确认知
- 2.1 软件定义安全的概念
- 2.2 SecDevOps
- 2.3 软件定义安全的行业准备
- 2.4 安全的正确认知
- 2.4.1 安全需要全局观
- 2.4.2 安全从编码开始
- 2.4.3 安全需要机构分离、业务融合
- 2.4.4 我们再也回不去了
- 2.4.5 云对安全的影响
- 第3章 F5的安全属性
- 3.1 F5安全的历程
- 3.2 全代理架构
- 3.3 底层核心TMOS
- 3.4 行业评价
- 第4章 F5的安全产品体系及应用场景
- 4.1 ASM——行业领导者
- 4.1.1 产品概述
- 4.1.2 功能特点及应用场景
- 4.2 FPS——颠覆性安全产品
- 4.2.1 产品概述
- 4.2.2 功能特点及应用场景
- 4.3 APM——可视化逻辑流程图
- 4.3.1 产品概述
- 4.3.2 功能特点及应用场景
- 4.4 AFM——性能霸主
- 4.4.1 产品概述
- 4.4.2 功能特点及应用场景
- 4.5 DHD——为对抗而生
- 4.5.1 产品概述
- 4.5.2 功能特点及应用场景
- 第5章 F5可编程生态
- 5.1 DevCentral——F5全球技术社区
- 5.2 TMSH
- 5.3 iControl
- 5.4 iApp
- 5.5 iCall
- 5.6 iRules
- 5.6.1 iRules概念
- 5.6.2 iRules的特点
- 5.6.3 iRules开发工具iRule Editor
- 5.6.4 iRules事件及事件驱动
- 5.6.5 iRules事件触发顺序
- 5.6.6 iRules案例解析
- 5.6.7 如何编写运行快速的iRules
- 第6章 F5可编程的安全应用场景
- 6.1 iRules缓解Apache Range攻击
- 6.1.1 功能概述
- 6.1.2 F5配置
- 6.1.3 JMeter伪造Range攻击
- 6.1.4 Range攻击分析
- 6.1.5 iRules防护SlowPost
- 6.1.6 开启防护
- 6.2 iRules通过cookie实现黑名单阻断限制
- 6.2.1 功能介绍
- 6.2.2 iRules基于cookie识别用户
- 6.2.3 开启防护情况
- 6.3 iRules缓解DNS DoS攻击
- 6.3.1 功能概述
- 6.3.2 实验环境相关配置
- 6.3.3 iRules基于DNS频率进行防护
- 6.3.4 开启防护情况
- 6.4 iRules基于源地址HTTP链接的频率实现限制
- 6.4.1 功能概述
- 6.4.2 F5配置
- 6.4.3 JMeter配置
- 6.4.4 未开启防护的情况
- 6.4.5 iRules限制HTTP连接频率
- 6.4.6 开启防护情况
- 6.5 iRules缓解SlowHeader类型攻击
- 6.5.1 功能概述
- 6.5.2 HTTP Attack过程
- 6.5.3 Slow Header攻击分析
- 6.5.4 iRules防护Slow Header
- 6.5.5 开启防护情况
- 6.5.6 非iRules方式防护
- 6.6 iRules缓解Slow Post攻击
- 6.6.1 功能概述
- 6.6.2 HTTP Attack攻击
- 6.6.3 Slow Post攻击分析
- 6.6.4 iRules防护Slow Post
- 6.6.5 开启防护情况
- 6.7 iRules实现TCP连接频率的限制
- 6.7.1 功能概述
- 6.7.2 JMeter配置
- 6.7.3 未开启防护情况
- 6.7.4 iRules基于TCP连接频率防护
- 6.7.5 开启防护情况
- 6.8 iRules实现TCP总连接数限制
- 6.8.1 功能概述
- 6.8.2 未开启防护情况
- 6.8.3 iRules基于TCP总数防护
- 6.8.4 开启防护情况
- 6.9 iRules实现统计单IP历史最大访问频率
- 6.9.1 功能概述
- 6.9.2 iRules查看连接频率
- 6.9.3 学习模式效果
- 6.10 iRules实现多个IP中历史最大频率统计
- 6.10.1 功能概述
- 6.10.2 iRules查看连接频率
- 6.10.3 学习模式效果
- 6.11 iRules实现反插脚本进行防护
- 6.11.1 功能概述
- 6.11.2 iRules基于反插脚本进行防护
- 6.11.3 开启防护情况
- 6.12 iRules实现黑名单阻断限制
- 6.12.1 功能概述
- 6.12.2 iRules限制HTTP连接频率与黑名单防护
- 6.12.3 开启防护情况
- 6.13 iRules利用白名单缓解DNS DoS攻击
- 6.13.1 功能概述
- 6.13.2 F5配置
- 6.13.3 iRules基于白名单进行防护
- 6.13.4 请求域名未在DNS白名单中的防护情况
- 6.13.5 请求域名在DNS白名单中的防护情况
- 6.13.6 IP白名单放过功能
- 6.14 iRules缓解国外银行DDoS攻击
- 第7章 F5安全架构
- 7.1 F5 API防御架构
- 7.2 F5 DDoS防御架构
- 7.3 F5 SSL安全架构
- 7.4 F5浏览器安全架构
- 7.5 F5 IoT安全架构
- 7.6 F5 DNS安全架构
- 第8章 应用案例分享
- 8.1 力挽狂澜:运营商清洗中心
- 8.1.1 案例背景
- 8.1.2 行业分析
- 8.1.3 功能设计
- 8.1.4 测试拓扑
- 8.1.5 服务内容
- 8.1.6 防御功能验证
- 8.1.7 客户反馈及演示解读
- 8.1.8 架构优化
- 8.2 贴身护卫:公有云安全
- 8.3 场景安全:企业级清洗中心
- 8.4 高频之战:航空公司黄牛软件
- 8.4.1 案例背景
- 8.4.2 对抗思路及措施
- 8.5 最陌生的熟人:商业银行秒杀案例
- 8.5.1 秒杀背景介绍
- 8.5.2 防御架构概述
- 8.5.3 业务场景及用户需求
- 8.5.4 iRules防护原理
- 8.5.5 ASM防护方案及原理
- 8.6 汇聚之地:企业统一认证案例
- 第9章 信息安全的销售之道
- 9.1 预习作业
- 9.2 信息安全的交流
- 9.2.1 建立信任
- 9.2.2 明确需求类型
- 9.2.3 替客户多想一步
- 9.2.4 引入更多资源
- 9.3 上兵伐谋:F5 Security Combine
- 第10章 技术文档:6天跟我学iRules
- 10.1 第一天:基本概念
- 10.1.1 变量
- 10.1.2 事件
- 10.1.3 函数
- 10.1.4 条件语句
- 10.2 第二天:Hello World!
- 10.3 第三天:几个常用的iRules
- 10.4 第四天:switch模型和强大的class
- 10.5 第五条:理一理头绪
- 10.6 第六天:分析iRules
- 用互联网思维认知世界
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。