特權攻擊向量 (第2版) 莫雷.哈伯 9787115606631 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
NT$444
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202407*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:特權攻擊向量 (第2版)
ISBN:9787115606631
出版社:人民郵電
著編譯者:莫雷.哈伯
頁數:215
所在地:中國大陸 *此為代購商品
書號:1655335
可大量預訂,請先連絡。

內容簡介

特權訪問管理是一個包含網路安全策略和訪問管理工具的解決方案,用於控制、監管和保護具有特權訪問許可權的用戶。 本書針對特權訪問相關的風險、攻擊人員可以利用的技術,以及企業應該採用的best實踐進行了解讀。 本書分為27章,主要內容包括特權攻擊向量、特權、憑證、攻擊向量、無密碼認證、提權、內部威脅和外部威脅、威脅狩獵、非結構化數據、特權監控、特權訪問管理、PAM架構、「打破玻璃」、工業控制系統和物聯網、雲、移動設備、勒索軟體和特權、遠程訪問、安全的DevOps、合規性、即時特權、零信任、特權訪問管理用例、部署方面的考慮、實施特權訪問管理、機器學習等知識。

作者簡介

莫雷·哈伯,BeyondTrust公司的首席技術官兼首席信息安全官。他在信息技術行業擁有20多年的工作經驗,委託Apress出版了兩本著作:Privileged AttackVectors與Asset Attack Vectors。2018年,Bomgar收購了BeyondTrust,並保留了BeyondTrust這個名稱。2012年,BeyondTrust公司收購eEye Digital Security公司后,Morey隨之加入BeyondTrust公司。目前,Morey在BeyondTrust公司從事特權訪問管理(PAM)、遠程訪問和漏洞管理(VM)解決方案的有關工作。2004年,Morey加入eEye公司,擔任安全技術部門主管,負責財富500強企業的經營戰略審議和漏洞管理架構。進入eEye之前,Morey曾擔任CA公司的開發經理,負責新產品測試,以及跟進客戶工作。Morey最初被一家開發飛行訓練模擬器的政府承包商聘用,擔任產品可靠性及可維護工程師,並由此開始了自己的職業生涯。Morey擁有紐約州立大學石溪分校電氣工程專業理學學士學位。

目錄

第1章 特權攻擊向量
1 1 威脅人格
第2章 特權
2 1 來賓用戶
2 2 標準用戶
2 3 高級用戶
2 4 管理員
2 5 身份管理
2 6 身份
2 7 賬戶
2 8 憑證
2 9 默認憑證
2 10 匿名訪問
2 11 空密碼
2 12 默認密碼
2 13 默認隨機密碼
2 14 根據模式生成的密碼
2 15 強制密碼
第3章 憑證
3 1 共享憑證
3 2 賬戶憑證
3 3 共享管理員憑證
3 4 臨時賬戶
3 5 SSH密鑰
3 5 1 SSH密鑰安全認證概述
3 5 2 SSH密鑰認證的優點
3 5 3 生成SSH密鑰
3 5 4 SSH密鑰訪問
3 5 5 SSH密鑰數量劇增會帶來安全和運營風險
3 5 6 SSH密鑰安全最佳實踐
3 6 個人密碼和工作密碼
3 7 應用程序
3 8 設備
3 9 別名
3 10 將電子郵件地址用作用戶名
第4章 攻擊向量
4 1 密碼破解
4 2 猜測
4 3 肩窺
4 4 字典攻擊
4 5 暴力破解
4 6 哈希傳遞
4 7 安全問題
4 8 撞庫
4 9 密碼噴洒攻擊
4 10 密碼重置
4 11 SIM卡劫持
4 12 惡意軟體
4 13 其他方法
第5章 無密碼認證
5 1 無密碼認證的物理方面
5 2 無密碼認證的電子方面
5 3 對無密碼認證的要求
5 4 無密碼認證的現實
第6章 提權
6 1 憑證利用
6 2 漏洞和漏洞利用程序
6 3 配置不當
6 4 惡意軟體
6 5 社交工程
6 6 多因子認證
6 7 本地特權和集中特權
第7章 內部威脅和外部威脅
7 1 內部威脅
7 2 外部威脅
第8章 威脅狩獵
第9章 非結構化數據
第10章 特權監控
10 1 會話記錄
10 2 擊鍵記錄
10 3 應用程序監控
10 4 會話審計
10 5 遠程訪問
第11章 特權訪問管理
11 1 特權訪問管理的難點
11 2 密碼管理
11 3 最小特權管理
11 4 安全的遠程訪問
11 5 應用程序到應用程序的特權自動化
11 6 特權SSH密鑰
11 7

目錄

橋接
11 8 審計和報告
11 9 特權威脅分析
第12章 PAM架構
12 1 內部部署
12 2 雲端
12 2 1 基礎設施即服務(IaaS)
12 2 2 軟體即服務(SaaS)
12 2 3 平台即服務(PaaS)
第13章 「打破玻璃」
13 1 打破玻璃的流程
13 2 使用密碼管理器的打破玻璃解決方案
13 3 會話管理
13 4 過期的密碼
13 5 應用程序到應用程序密碼
13 6 物理存儲
13 7 上下文感知
13 8 架構
13 9 打破玻璃后的恢復
第14章 工業控制系統和物聯網
14 1 工業控制系統
14 2 物聯網
第15章 雲
15 1 雲模型
15 1 1 基礎設施即服務
15 1 2 軟體即服務
15 1 3 平台即服務
第16章 移動設備
第17章 勒索軟體和特權
第18章 遠程訪問
18 1 廠商遠程訪問
18 2 在家辦公
18 3 安全的遠程訪問
第19章 安全的DevOps
第20章 合規性
20 1 支付卡行業(PCI)
20 2 HIPAA
20 3 SOX
20 4 GLBA
20 5 NIST
20 6 ISO
20 7 GDPR
20 8 CCPA
20 9 ASD
20 10 MAS
20 11 SWIFT
20 12 MITRE ATT&CK
第21章 即時特權
21 1 即時特權訪問管理
21 2 即時特權管理策略
21 3 實施即時特權訪問管理
第22章 零信任
22 1 成功地實施零信任模型
22 2 零信任模型面臨的障礙
22 3 該考慮實施零信任模型嗎
第23章 特權訪問管理用例
第24章 部署方面的考慮
24 1 特權風險
24 2 特權憑證監管
24 3 共享的憑證
24 4 嵌入的憑證
24 5 SSH密鑰
24 6 雲端特權憑證
24 7 功能賬戶
24 8 應用程序
24 9 應用程序專用密碼
第25章 實施特權賬戶管理
25 1 第1步:改善特權賬戶的可追責性
25 2 第2步:在台式機中實施最小特權
25 3 第3步:在伺服器中實施最小特權
25 4 第4步:應用程序聲譽
25 5 第5步:遠程訪問
25 6 第6步:網路設備和IoT
25 7 第7步:虛擬化和雲數據
25 8 第8步:DevOps和SecDevOps
25 9 第9步:特權賬戶與其他工具的集成
25 9 1 第三方集成
25 9 2

目錄

橋接
25 10 第10步:身份與訪問管理集成
第26章 機器學習
26 1 機器學習與信息安全
26 2 人的因素
26 3 攻擊向量
26 4 機器學習的好處
第27章 結語
27 1 最後的思考
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理