由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版新书] 网络空间安全真相:破除流传已久的行业谬误与偏见 [美] 尤金·H. 斯帕福德 利·梅特卡夫 乔赛亚·戴
¥ ×1
书名: | 网络空间安全真相:破除流传已久的行业谬误与偏见 |
出版社: | 清华大学出版社 |
出版日期 | 2024 |
ISBN号: | 9787302660934 |
|
★了解用户、 管理者和网络安全专业人员常见的175种误区,以及避开这些误区的建议。 ★了解类比的利弊、对安全工具的误解以及错误假设的陷阱。最薄弱的环节到底在哪里? ★了解他人对网络安全的理解,帮助用户、开发者、研究者或管理者做出更有效的网络安全决策。 ★概述统计数据为什么既可能误导他人,也可能给人启示。 ★掌握识别新误区、避免未来陷阱的技能。 |
|
Eugene H. Spafford是普渡大学计算机科学教授。在其 35 年的职业生涯中,Spafford博士获得了网络安全领域的所有重要奖项。 Leigh Metcalf博士是卡内基梅隆大学软件工程研究所网络安全 CERT部门的高级网络安全研究分析师。 Josiah Dykstra博士是一名网络安全从业人员、研究员、作家和演讲家,是Designer Security公司的所有者,曾在美国国家安全局工作18年。 |
|
尽管我们殚精竭虑、用心良苦,但由于坊间经验、对世界的错误假设以及人性深处固有的偏见,仍常出现原本可以避免的错误。网络安全的实施、调查和研究因此受到影响。许多看法貌似合理,实则不正确,如片面认定用户是最薄弱的环节;网络安全领域的新手尤其容易采纳不公平和不完整的观点。 网络安全三大先锋首次在《网络空间安全真相:破除流传已久的行业谬误与偏见》一书汇集了各种安全误区(一线员工乃至董事会成员的错误观点),并提出了避免或克服谬误的专业的、实用的建议。 《网络空间安全真相:破除流传已久的行业谬误与偏见》将揭示潜藏的危险,引导你预防可避免的错误、消除错误假设并抵御那些根深蒂固的认知偏见。不论你担任什么职位,也不论安全经验如何,都可从中看到真实的网络安全事件实例,学到识别和克服安全谬误的详细技巧,并能打造更安全的产品。 |
|
目 录 第Ⅰ部分 普遍性问题 第1 章 什么是网络空间安全 2 1.1 误区:每个人都知道“网络空间安全”的定义 2 1.2 误区:我们可以衡量系统的安全性 5 1.2.1 信任与风险 7 1.2.2 关于威胁 8 1.2.3 关于安全策略 9 1.2.4 结论 9 1.3 误区:网络安全的首要目标是确保安全 10 1.4 误区:网络安全是关于显而易见的风险 11 1.5 误区:分享更多网络威胁情报可以让事情变得更好 13 1.6 误区:对你重要的事对其他人也重要 14 1.7 误区:某产品将确保你的安全 15 1.8 误区:Mac 比PC 更安全,Linux 比Windows 更安全 16 1.9 误区:开源软件比闭源软件更安全 17 1.10 误区:某技术将保证你的安全 18 1.11 误区:某流程将确保你的安全 18 1.12 误区:“神仙粉”可以让旧想法焕发新生命 19 1.13 误区:密码应经常更换 21 1.14 误区:相信和害怕你看到的每一个黑客演示 23 1.15 误区:网络进攻比防御容易 24 1.16 误区:工业技术不易受攻击 25 1.17 误区:破坏系统是建立自我形象的最佳方式 26 1.18 误区:因为你能做,所以你应该做 26 1.19 误区:更好的安全意味着更糟糕的隐私 28 第2 章 互联网的概念 29 2.1 误区:每个人都知道“互联网”的含义 29 2.2 误区:IP 地址标识唯一的计算机 30 2.3 误区:互联网由中央机构管理和控制 31 2.4 误区:互联网在很大程度上是静态的 32 2.5 误区:网络是静态的 33 2.6 误区:电子邮件是个人隐私 35 2.7 误区:加密货币无法追踪 36 2.8 误区:一切都可以用区块链来解决 37 2.9 误区:互联网就像一座冰山 38 2.10 误区:VPN 让你匿名 38 2.11 误区:有防火墙就足够了 39 第Ⅱ部分 人的问题 第3 章 错误的假设和神奇的思维 44 3.1 误区:人会理性行事,所以责任在用户! 45 3.2 误区:人们知道关于网络安全问题所需要知道的一切 49 3.3 误区:合规等于(完整)安全 50 3.4 误区:身份验证提供了机密性 51 3.5 误区:既然永远都不安全,我为什么要烦恼? 51 3.6 误区:我太渺小/不重要,不会成为目标 52 3.7 误区:每个人都想抓住我 54 3.8 误区:我只与受信任的网站打交道,所以我的数据是安全的,不会被泄露 56 3.9 误区:隐蔽的安全是合理的安全 57 3.10 误区:可视化和控制的错觉 59 3.11 误区:5 个9 是网络安全的关键 61 3.12 误区:每个人都拥有一流的技术 62 3.13 误区:人们可以预测未来的威胁 64 3.14 误区:安全人员控制安全结果 65 3.15 误区:所有糟糕的结果都是糟糕决策的结果 66 3.16 误区:越安全越好 67 3.17 误区:最佳实践总是最佳的 68 3.18 误区:网上的就肯定是真实/正确的 69 第4 章 谬论和误解 71 4.1 虚假原因谬论:相关性就是因果关系 72 4.2 误区:没有证据就是不存在证据 74 4.3 稻草人黑客谬论 76 4.4 个人偏见谬论 76 4.5 草率归纳谬论 78 4.6 均值回归谬论 78 4.7 基准率谬论 79 4.8 赌徒谬论 81 4.9 忽略黑天鹅 82 4.10 合取和析取谬论 83 4.11 价值效应 84 4.12 资产归属效应 85 4.13 沉没成本谬论 85 4.14 更多谬论 86 4.14.1 外部借鉴 87 4.14.2 有问题的证据 87 4.14.3 诱导性问题 87 4.14.4 错误选择 88 4.14.5 你也一样 88 4.14.6 更多问题 88 第5 章 认知偏见 90 5.1 行动偏见 91 5.2 忽略偏见 93 5.3 幸存者偏见 94 5.4 确认偏见 95 5.5 选择肯定偏见 96 5.6 事后诸葛亮偏见 96 5.7 可用性偏见 98 5.8 社会认同偏见 100 5.9 过度自信偏见 100 5.10 零风险偏见 101 5.11 频率偏见 102 5.12 更多偏见 103 5.12.1 结果偏见 103 5.12.2 折扣偏见 103 5.12.3 地域偏见 103 5.12.4 面额偏见 104 5.12.5 否认偏见或鸵鸟偏见 104 5.12.6 光环偏见 104 5.12.7 争上游心态 104 5.12.8 锚定偏见 105 5.12.9 启动偏见 105 5.12.10 知识偏见 105 5.12.11 维持现状偏见 105 5.12.12 “主义”偏见 106 5.12.13 自私偏见 106 第6 章 不当激励和眼镜蛇效应 107 6.1 误区:安全供应商的目标是确保你的安全 108 6.2 误区:你的网络安全决定只影响你自己 109 6.3 误区:漏洞赏金计划将漏洞从黑客攻击市场中淘汰出局 111 6.4 误区:网络保险使人们承担更少风险 112 6.5 误区:罚款和惩治使风险减少 112 6.6 误区:反击将有助于制止网络犯罪 113 6.7 误区:创新增加安全和隐私泄露事件 114 第7 章 问题与解决方案 116 7.1 误区:在网络安全中,不应有失败 117 7.2 误区:每个问题都有解决方案 118 7.2.1 误区:可以用大数据解决所有问题 119 7.2.2 误区:有且只有一个正确的解决方案 121 7.2.3 误区:每个人都应该以同样的方式解决特定的网络安全问题 122 7.3 误区:传闻是网络安全解决方案的好线索 122 7.4 误区:发现更多“坏事”意味着新系统技术提升 123 7.5 误区:安全流程都应该自动化 124 7.6 误区:专业认证无用论 125 7.6.1 从事网络安全工作是否需要计算机学士学位 126 7.6.2 网络安全认证是否有价值 128 7.6.3 网络安全人才是否短缺 129 7.6.4 学习与实践是否脱节 130 第Ⅲ部分 背景问题 第8 章 类比与抽象的陷阱 134 8.1 误区:网络安全就像物理世界 136 8.1.1 误区:网络安全就像保卫城堡 137 8.1.2 误区:数字盗窃与实物盗窃一样 138 8.1.3 误区:用户是“最薄弱的环节” 139 8.2 误区:网络安全就像医学和生物学 140 8.3 误区:网络安全就像打仗 142 8.3.1 网络珍珠港 143 8.3.2 网络武器 144 8.3.3 网络恐怖主义 144 8.4 误区:网络安全法与物理世界法律类似 145 8.5 类比和抽象小提示 145 第9 章 法律问题 148 9.1 误区:网络安全法与现实世界法相似 149 9.2 误区:你的法律不适用于我的所在地 150 9.3 误区:我的第一修正案权利受到侵犯! 151 9.3.1 对法律的无知 152 9.3.2 司法管辖权差异 152 9.4 误区:法律准则取代计算机代码 153 9.4.1 误区:法律可以简单地转换为计算机代码 154 9.4.2 误区:立法者/监管机构/法院对技术的了解足以进行监管 155 9.4.3 误区:法律和法院过度约束开发者 155 9.5 误区:执法部门永远不会回应网络犯罪 157 9.6 误区:可以通过起诉来隐藏信息 158 9.7 误区:提起诉讼以阻止信息泄露是个好主意 159 9.8 误区:条款与条件毫无意义 160 9.9 误区:法律站在我这边,所以我不需要担心 160 第10 章 工具的误区和错误概念 162 10.1 误区:工具越多越好 163 10.2 误区:默认配置始终安全 165 10.3 误区:一种工具可以阻止一切坏事 166 10.4 误区:从工具中确定意图 168 10.5 误区:安全工具本质上是安全和值得信赖的 170 10.6 误区:没有发现意味着一切安好 171 10.6.1 误区:扫描没有发现问题意味着很安全 171 10.6.2 误区:无警报意味着安全 172 10.6.3 误区:没有漏洞报告意味着没有漏洞 174 第11 章 漏洞(弱点) 175 11.1 误区:人们知道关于漏洞的一切 176 11.2 误区:漏洞很稀少 178 11.3 误区:攻击者越来越专业 178 11.4 误区:零日漏洞最重要 179 11.4.1 误区:零日漏洞是最可怕的 179 11.4.2 误区:零日漏洞意味着持久性 182 11.5 误区:所有攻击都取决于某个漏洞 182 11.6 误区:概念的利用和证明是错误的 185 11.7 误区:漏洞仅发生在复杂代码中 186 11.8 误区:先行者应该牺牲安全 188 11.9 误区:补丁总是完美且可用的 189 11.10 误区:随着时间的推移,防御措施依然安全 193 11.11 误区:所有漏洞都可以修复 193 11.12 误区:对漏洞进行评分既简单又易于理解 195 11.13 误区:发现漏洞后会及时通知 196 11.14 误区:漏洞名称反映其重要性 197 第12 章 恶意软件 199 12.1 误区:使用沙盒会得到我想知道的一切 200 12.2 误区:逆向工程会告诉我们需要知道的一切 203 12.3 误区:恶意软件与地理位置相关/不相关 205 12.4 误区:总能确定是谁制造了恶意软件并发动了攻击 207 12.5 误区:恶意软件总是一个难以理解的复杂程序 208 12.6 误区:免费的恶意软件保护就足够了 209 12.7 误区:只有暗处的网站才会感染我 210 12.8 误区:自行安装的软件也可能是友好的 211 12.9 误区:勒索软件是全新的恶意软件 212 12.10 误区:签名软件始终值得信赖 213 12.11 误区:恶意软件名称反映其重要性 215 第13 章 数字取证与事件响应 216 13.1 误区:影视反映网络真实性 217 13.2 误区:事件一旦发生就会立即被发现 218 13.3 误区:事件是离散和独立的 220 13.4 误区:事件的严重程度都相同 220 13.5 误区:标准事件响应技术可以应对勒索软件 221 13.6 误区:事件响应人员切换几个开关,然后一切都神奇地得到修复 222 13.7 误区:攻击总是可溯源的 224 13.8 误区:溯源至关重要 226 13.9 误区:大多数攻击/数据泄露源自组织外部 227 13.10 误区:特洛伊木马辩护已经失效 228 13.11 误区:终端数据足以用于事件检测 229 13.12 误区:从事件中恢复是一个简单且线性的流程 230 第Ⅳ部分 数据问题 第14 章 谎言、该死的谎言和统计数字 234 14.1 误区:运气可以阻止网络攻击 234 14.2 误区:数字的意义十分明确 235 14.3 误区:概率就是确定性 236 14.4 误区:统计就是法则 238 14.4.1 误区:不需要背景知识 239 14.4.2 误区:用统计数据预测未来 240 14.4.3 误区:相关性意味着因果关系 241 14.4.4 误区:分类出错不重要 244 14.5 误区:数据对统计并不重要 246 14.6 误区:人工智能和机器学习可以解决所有网络安全问题 249 第15 章 图解、可视化和错觉 253 15.1 误区:可视化和公告板本质上普遍有用 254 15.2 误区:网络安全数据易于可视化 259 15.1.1 误区:可视化互联网地理位置很有用 260 15.1.2 误区:可视化IP 和端口清晰易懂 260 第16 章 寻求希望 263 16.1 创造一个消除误区的世界 265 16.2 文档的重大价值 266 16.3 综合误区与建议 268 16.3.1 综合误区 268 16.3.2 建议 269 16.4 避免其他陷阱和未来陷阱 270 16.5 结束语 270 ——以下内容可扫描封底二维码下载—— 附录A 简短的背景说明 271 附录B 单词缩写 278 附录C 参考文献 282 附录D Links 文件 288
|
|
|
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格