返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] 数据安全架构设计与实战 计算机网络 网络通信(新) 机械工业出版社 书籍
  • 正版图书 品质保障
    • 作者: 郑云文著
    • 出版社: 机械工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 郑云文著
    • 出版社:机械工业出版社
    • ISBN:9788250868465
    • 版权提供:机械工业出版社

             店铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),

    关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

      本店存在书、古旧书、收藏书、二手书等特殊商品,因受采购成本限制,可能高于定价销售,明码标价,介意者勿拍!

    1.书籍因稀缺可能导致售价高于定价,图书实际定价参见下方详情内基本信息,请买家看清楚且明确后再拍,避免价格争议!

    2.店铺无纸质均开具电子,请联系客服开具电子版

     

    随着数据时代的到来,安全体系架构逐步由之前的“以网络为中心”(称为网络安全)过渡到“以数据为中心”(称为数据安全)。本书将使用数据安全这一概念,并以数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁为目标,透视整个安全体系,并进而将安全架构理念融入产品开发过程、安全技术体系及流程中,更好地为企业的安全目标服务。

    1867628047
    基本信息
    商品名称: 开本: 16开
    作者: 郑云文 编著 定价: 119.00
    ISBN号: 9787111637875 出版时间: 2019-10-25
    出版社: 机械工业出版社 印刷时间: 2019-10-10
    版次: 1 印次: 1

    对本书的赞誉

    序 一

    序 二

    前 言

    部分 安全架构基础

    章 架构  2

    1.1 什么是架构  2

    1.2 架构关注的问题  4

    第2章 安全架构  5

    2.1 什么是安全  5

    2.2 为什么使用“数据安全”这个术语  7

    2.3 什么是安全架构  10

    2.4 安全架构5A方法论  11

    2.5 安全架构5A与CIA的关系  13

    第二部分 产品安全架构

    第3章 产品安全架构简介  16

    3.1 产品安全架构  16

    3.2 典型的产品架构与框架  17

    3.2.1 三层架构  17

    3.2.2 B/S架构  18

    3.2.3 C/S架构  19

    3.2.4 SOA及微服务架构  19

    3.2.5 典型的框架  20

    3.3 数据访问层的实现  21

    3.3.1 自定义DAL  21

    3.3.2 使用ORM  22

    3.3.3 使用DB Proxy  23

    3.3.4 配合统一的数据服务简化DAL  23

    第4章 身份认证:把好道门  24

    4.1 什么是身份认证  24

    4.2 如何对用户进行身份认证  26

    4.2.1 会话机制  27

    4.2.2 持续的消息认证机制  29

    4.2.3 不同应用的登录状态与超时管理  30

    4.2.4 SSO的典型误区  31

    4.3 口令面临的风险及保护  32

    4.3.1 口令的保护  33

    4.3.2 口令强度  33

    4.4 前端慢速加盐散列案例  34

    4.5 指纹、声纹、虹膜、面部识别的数据保护  35

    4.6 MD5、SHA1还能用于口令保护吗  36

    4.6.1 单向散列算法简介  36

    4.6.2 Hash算法的选用  38

    4.6.3 存量加盐HASH的安全性  38

    4.7 后台身份认证  39

    4.7.1 基于用户Ticket的后台身份认证  40

    4.7.2 基于AppKey的后台身份认证  41

    4.7.3 基于非对称加密技术的后台身份认证  41

    4.7.4 基于HMAC的后台身份认证  42

    4.7.5 基于AES-GCM共享密钥的后台身份认证  44

    4.8 双因子认证  44

    4.8.1 手机短信验证码  44

    4.8.2 TOTP  44

    4.8.3 U2F  45

    4.9 扫码认证  45

    4.10 小结与思考  46

    第5章 授权:执掌大权的司令部  48

    5.1 授权不严漏洞简介  48

    5.2 授权的原则与方式  49

    5.2.1 基于属性的授权  49

    5.2.2 基于角色的授权  50

    5.2.3 基于任务的授权  51

    5.2.4 基于ACL的授权  51

    5.2.5 动态授权  52

    5.3 典型的授权风险  52

    5.3.1 平行越权  52

    5.3.2 垂直越权  53

    5.3.3 诱导授权  53

    5.3.4 职责未分离  53

    5.4 授权漏洞的发现与改进  54

    5.4.1 交叉测试法  54

    5.4.2 漏洞改进  54

    第6章 访问控制:收敛与放行的执行官  56

    6.1 典型的访问控制策略  56

    6.1.1 基于属性的访问控制  57

    6.1.2 基于角色的访问控制  57

    6.1.3 基于任务的访问控制  57

    6.1.4 基于ACL的访问控制  58

    6.1.5 基于专家知识的访问控制  58

    6.1.6 基于IP的辅助访问控制  59

    6.1.7 访问控制与授权的关系  61

    6.2 不信任原则与输入参数的访问控制  61

    6.2.1 基于身份的信任原则  61

    6.2.2 执行边界检查防止缓冲区溢出  62

    6.2.3 参数化查询防止SQL注入漏洞  62

    6.2.4 内容转义及CSP防跨站脚本  68

    6.2.5 防跨站请求伪造  70

    6.2.6 防跨目录路径操纵  75

    6.2.7 防SSRF  76

    6.2.8 上传控制  77

    6.2.9 Method控制  78

    6.3 防止遍历查询  79

    第7章 可审计:事件追溯后一环  81

    7.1 为什么需要可审计  81

    7.2 操作日志内容  82

    7.3 操作日志的保存与清理  82

    7.3.1 日志存储位置  82

    7.3.2 日志的保存期限  83

    第8章 资产保护:数据或资源的贴身保镖  84

    8.1 数据安全存储  84

    8.1.1 什么是存储加密  84

    8.1.2 数据存储需要加密吗  87

    8.1.3 加密后如何检索  88

    8.1.4 如何加密结构化数据  88

    8.2 数据安全传输  89

    8.2.1 选择什么样的HTTPS证书  91

    8.2.2 HTTPS的部署  92

    8.2.3 TLS质量与合规  93

    8.3 数据展示与脱敏  94

    8.3.1 不脱敏的风险在哪里  94

    8.3.2 脱敏的标准  94

    8.3.3 脱敏在什么时候进行  94

    8.3.4 业务需要使用明文信息怎么办  95

    8.4 数据完整性校验  95

    第9章 业务安全:让产品自我免疫  97

    9.1 一分钱漏洞  97

    9.2 账号安全  99

    9.2.1 防撞库设计  99

    9.2.2 防弱口令尝试  99

    9.2.3 防账号数据库泄露  100

    9.2.4 防垃圾账号  100

    9.2.5 防账号找回逻辑缺陷  100

    9.3 B2B交易安全  101

    9.4 产品防攻击能力  103

    第三部分 安全技术体系架构

    0章 安全技术体系架构简介  106

    10.1 安全技术体系架构的建设性思维  106

    10.2 安全产品和技术的演化  107

    10.2.1 安全产品的“老三样”  107

    10.2.2 网络层延伸  107

    10.2.3 主机层延伸  108

    10.2.4 应用层延伸  108

    10.2.5 安全新技术  108

    10.3 安全技术体系架构的二维模型  109

    10.4 风险管理的“三道防线”  110

    10.5 安全技术体系强化产品安全  112

    10.5.1 网络部署架构  112

    1867628047
    ......
    1867628047

    本书系统性地介绍数据安全架构的设计与实践,融入了作者在安全领域多年积累的实践经验。全书分四大部分,共20章。*部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

    1867628047

    1867628047

    郑云文(U2某世界500强企业的数据安全与隐私保护专家,开源应用网关Janusec Application Gateway(http://github.com/Janusec/janusec)作者。武汉大学研究生毕业,投身安全领域研究超过17年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的经验。曾任CSA(云安全联盟)技术标准专家,参与云计算安全技术标准的起草。曾在迅雷公司任安全专家及安全负责人,曾在腾讯公司任数据安全架构师,是数据安全合规标准的主要制定者。

    1867628047
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购