漫游鲸二手书店
淘二手好书+回收闲置图书
安全模式最佳实践
安全模式最佳实践
(美)爱德华多B. 费尔南德斯(Eduardo B. Fernandez | 机械工业出版社
ISBN:9787111501077
原价: ¥99.00
销售价:¥12.97元
参与书籍回收后,可享更低价格
分类 信息安全
作者 (美)爱德华多B. 费尔南德斯(Eduardo B. Fernandez
出版社 机械工业出版社
图书简介

译者序序前言第一部分 概  述第1章 动机与目标 21.1 为什么需要安全模式 21.2 基本定义 41.3 安全模式的历史 61.4 安全模式的工业级应用 61.5 其他建设安全系统的方法 6第2章 模式与安全模式 82.1 什么是安全模式 82.2 安全模式的性质 92.3 模式的描述与目录 112.4 安全模式的剖析 122.5 模式图 162.6 如何对安全模式分类 172.7 模式挖掘 192.8 安全模式的应用 192.9 如何评估安全模式及其对安全的影响 202.10 威胁建模和滥用模式 212.11 容错模式 21第3章 安全系统开发方法 223.1 为模式增加信息 223.2 基于生命周期的方法 233.3 采用模型驱动的工程方法 25第二部分 模  式第4章 身份管理模式 284.1 概述 284.2 信任环 304.3 身份提供者 324.4 身份联合 344.5 自由联盟身份联合 39第5章 身份认证模式 455.1 概述 455.2 认证器 465.3 远程认证器/授权者 505.4 凭据 55第6章 访问控制模式 626.1 概述 626.2 授权 656.3 基于角色的访问控制 686.4 多级安全 716.5 基于策略的访问控制 746.6 访问控制列表 796.7 权能 836.8 具体化的引用监控器 876.9 受控的访问会话 906.10 基于会话和角色的访问控制 936.11 安全日志和审计 97第7章 安全进程管理模式 1017.1 概述 1017.2 安全进程/线程 1047.3 受控进程创建器 1097.4 受控对象工厂 1117.5 受控对象监控器 1147.6 受保护的入口点 1177.7 保护环 120第8章 安全执行模式和文件管理模式 1268.1 概述 1268.2 虚拟地址空间访问控制 1278.3 执行域 1298.4 受控执行域 1318.5 虚拟地址空间结构选择 135第9章 安全操作系统体系结构和管理模式 1419.1 概述 1419.2 模块化操作系统体系结构 1439.3 分层操作系统体系结构 1469.4 微内核操作系统体系结构 1509.5 虚拟机操作系统体系结构 1559.6 管理员分级 1589.7 文件访问控制 162第10章 网络安全模式 16610.1 概述 16610.2 抽象虚拟专用网 16810.3 IPSec虚拟专用网 17210.4 传输层安全虚拟专用网 17410.5 传输层安全 17610.6 抽象入侵检测系统 18410.7 基于签名的入侵检测系统 18910.8 基于行为的入侵检测系统 193第11章 Web服务安全模式 19811.1 概述 19811.2 应用防火墙 20011.3 XML防火墙 20711.4 XACML授权 21211.5 XACML访问控制评估 21711.6 Web服务策略语言 22111.7 WS策略 22411.8 WS信任 23111.9 SAML断言 238第12章 Web服务密码学模式 24312.1 概述 24312.2 对称加密 24612.3 非对称加密 25212.4 运用散列法的数字签名 25712.5 XML加密 26312.6 XML签名 27112.7 WS安全 279第13章 安全中间件模式 28513.1 概述 28513.2 安全经纪人 28713.3 安全管道和过滤器 29313.4 安全黑板 29913.5 安全适配器 30313.6 安全的三层结构 30713.7 安全企业服务总线 31013.8 安全的分布式发布/订购 31513.9 安全的“模型–视图–控制器” 319第14章 误用模式 32414.1 概述 32414.2 蠕虫 33014.3 VoIP中的拒绝服务 33

阅读更多

相关推荐
更多低价好书购买/书籍回收
扫码访问微信小程序
在线客服
了解更低购买价格、或有疑问需要帮助,可以找小鲸鱼噢~
咨询在线客服