| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202407*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:特權攻擊向量 (第2版) ISBN:9787115606631 出版社:人民郵電 著編譯者:莫雷.哈伯 頁數:215 所在地:中國大陸 *此為代購商品 書號:1655335 可大量預訂,請先連絡。 內容簡介 特權訪問管理是一個包含網路安全策略和訪問管理工具的解決方案,用於控制、監管和保護具有特權訪問許可權的用戶。 本書針對特權訪問相關的風險、攻擊人員可以利用的技術,以及企業應該採用的best實踐進行了解讀。 本書分為27章,主要內容包括特權攻擊向量、特權、憑證、攻擊向量、無密碼認證、提權、內部威脅和外部威脅、威脅狩獵、非結構化數據、特權監控、特權訪問管理、PAM架構、「打破玻璃」、工業控制系統和物聯網、雲、移動設備、勒索軟體和特權、遠程訪問、安全的DevOps、合規性、即時特權、零信任、特權訪問管理用例、部署方面的考慮、實施特權訪問管理、機器學習等知識。作者簡介 莫雷·哈伯,BeyondTrust公司的首席技術官兼首席信息安全官。他在信息技術行業擁有20多年的工作經驗,委託Apress出版了兩本著作:Privileged AttackVectors與Asset Attack Vectors。2018年,Bomgar收購了BeyondTrust,並保留了BeyondTrust這個名稱。2012年,BeyondTrust公司收購eEye Digital Security公司后,Morey隨之加入BeyondTrust公司。目前,Morey在BeyondTrust公司從事特權訪問管理(PAM)、遠程訪問和漏洞管理(VM)解決方案的有關工作。2004年,Morey加入eEye公司,擔任安全技術部門主管,負責財富500強企業的經營戰略審議和漏洞管理架構。進入eEye之前,Morey曾擔任CA公司的開發經理,負責新產品測試,以及跟進客戶工作。Morey最初被一家開發飛行訓練模擬器的政府承包商聘用,擔任產品可靠性及可維護工程師,並由此開始了自己的職業生涯。Morey擁有紐約州立大學石溪分校電氣工程專業理學學士學位。目錄 第1章 特權攻擊向量1 1 威脅人格 第2章 特權 2 1 來賓用戶 2 2 標準用戶 2 3 高級用戶 2 4 管理員 2 5 身份管理 2 6 身份 2 7 賬戶 2 8 憑證 2 9 默認憑證 2 10 匿名訪問 2 11 空密碼 2 12 默認密碼 2 13 默認隨機密碼 2 14 根據模式生成的密碼 2 15 強制密碼 第3章 憑證 3 1 共享憑證 3 2 賬戶憑證 3 3 共享管理員憑證 3 4 臨時賬戶 3 5 SSH密鑰 3 5 1 SSH密鑰安全認證概述 3 5 2 SSH密鑰認證的優點 3 5 3 生成SSH密鑰 3 5 4 SSH密鑰訪問 3 5 5 SSH密鑰數量劇增會帶來安全和運營風險 3 5 6 SSH密鑰安全最佳實踐 3 6 個人密碼和工作密碼 3 7 應用程序 3 8 設備 3 9 別名 3 10 將電子郵件地址用作用戶名 第4章 攻擊向量 4 1 密碼破解 4 2 猜測 4 3 肩窺 4 4 字典攻擊 4 5 暴力破解 4 6 哈希傳遞 4 7 安全問題 4 8 撞庫 4 9 密碼噴洒攻擊 4 10 密碼重置 4 11 SIM卡劫持 4 12 惡意軟體 4 13 其他方法 第5章 無密碼認證 5 1 無密碼認證的物理方面 5 2 無密碼認證的電子方面 5 3 對無密碼認證的要求 5 4 無密碼認證的現實 第6章 提權 6 1 憑證利用 6 2 漏洞和漏洞利用程序 6 3 配置不當 6 4 惡意軟體 6 5 社交工程 6 6 多因子認證 6 7 本地特權和集中特權 第7章 內部威脅和外部威脅 7 1 內部威脅 7 2 外部威脅 第8章 威脅狩獵 第9章 非結構化數據 第10章 特權監控 10 1 會話記錄 10 2 擊鍵記錄 10 3 應用程序監控 10 4 會話審計 10 5 遠程訪問 第11章 特權訪問管理 11 1 特權訪問管理的難點 11 2 密碼管理 11 3 最小特權管理 11 4 安全的遠程訪問 11 5 應用程序到應用程序的特權自動化 11 6 特權SSH密鑰 11 7 目錄 橋接11 8 審計和報告 11 9 特權威脅分析 第12章 PAM架構 12 1 內部部署 12 2 雲端 12 2 1 基礎設施即服務(IaaS) 12 2 2 軟體即服務(SaaS) 12 2 3 平台即服務(PaaS) 第13章 「打破玻璃」 13 1 打破玻璃的流程 13 2 使用密碼管理器的打破玻璃解決方案 13 3 會話管理 13 4 過期的密碼 13 5 應用程序到應用程序密碼 13 6 物理存儲 13 7 上下文感知 13 8 架構 13 9 打破玻璃后的恢復 第14章 工業控制系統和物聯網 14 1 工業控制系統 14 2 物聯網 第15章 雲 15 1 雲模型 15 1 1 基礎設施即服務 15 1 2 軟體即服務 15 1 3 平台即服務 第16章 移動設備 第17章 勒索軟體和特權 第18章 遠程訪問 18 1 廠商遠程訪問 18 2 在家辦公 18 3 安全的遠程訪問 第19章 安全的DevOps 第20章 合規性 20 1 支付卡行業(PCI) 20 2 HIPAA 20 3 SOX 20 4 GLBA 20 5 NIST 20 6 ISO 20 7 GDPR 20 8 CCPA 20 9 ASD 20 10 MAS 20 11 SWIFT 20 12 MITRE ATT&CK 第21章 即時特權 21 1 即時特權訪問管理 21 2 即時特權管理策略 21 3 實施即時特權訪問管理 第22章 零信任 22 1 成功地實施零信任模型 22 2 零信任模型面臨的障礙 22 3 該考慮實施零信任模型嗎 第23章 特權訪問管理用例 第24章 部署方面的考慮 24 1 特權風險 24 2 特權憑證監管 24 3 共享的憑證 24 4 嵌入的憑證 24 5 SSH密鑰 24 6 雲端特權憑證 24 7 功能賬戶 24 8 應用程序 24 9 應用程序專用密碼 第25章 實施特權賬戶管理 25 1 第1步:改善特權賬戶的可追責性 25 2 第2步:在台式機中實施最小特權 25 3 第3步:在伺服器中實施最小特權 25 4 第4步:應用程序聲譽 25 5 第5步:遠程訪問 25 6 第6步:網路設備和IoT 25 7 第7步:虛擬化和雲數據 25 8 第8步:DevOps和SecDevOps 25 9 第9步:特權賬戶與其他工具的集成 25 9 1 第三方集成 25 9 2 目錄 橋接25 10 第10步:身份與訪問管理集成 第26章 機器學習 26 1 機器學習與信息安全 26 2 人的因素 26 3 攻擊向量 26 4 機器學習的好處 第27章 結語 27 1 最後的思考 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |