返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版新书] 网络空间安全真相:破除流传已久的行业谬误与偏见 [美] 尤金·H. 斯帕福德 利·梅特卡夫 乔赛亚·戴
  • 新商品上架
    • 作者: 尤金·H.斯帕福德著 | | 张妤//刘海涛译
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 尤金·H.斯帕福德著| 张妤//刘海涛译
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9788134078733
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

     书名:  网络空间安全真相:破除流传已久的行业谬误与偏见
     出版社:  清华大学出版社
     出版日期  2024
     ISBN号:  9787302660934

    ★了解用户、 管理者和网络安全专业人员常见的175种误区,以及避开这些误区的建议。

    ★了解类比的利弊、对安全工具的误解以及错误假设的陷阱。最薄弱的环节到底在哪里?

    ★了解他人对网络安全的理解,帮助用户、开发者、研究者或管理者做出更有效的网络安全决策。

    ★概述统计数据为什么既可能误导他人,也可能给人启示。

    ★掌握识别新误区、避免未来陷阱的技能。


    Eugene H. Spafford是普渡大学计算机科学教授。在其 35 年的职业生涯中,Spafford博士获得了网络安全领域的所有重要奖项。

    Leigh Metcalf博士是卡内基梅隆大学软件工程研究所网络安全 CERT部门的高级网络安全研究分析师。

    Josiah Dykstra博士是一名网络安全从业人员、研究员、作家和演讲家,是Designer Security公司的所有者,曾在美国国家安全局工作18年。


    尽管我们殚精竭虑、用心良苦,但由于坊间经验、对世界的错误假设以及人性深处固有的偏见,仍常出现原本可以避免的错误。网络安全的实施、调查和研究因此受到影响。许多看法貌似合理,实则不正确,如片面认定用户是最薄弱的环节;网络安全领域的新手尤其容易采纳不公平和不完整的观点。

    网络安全三大先锋首次在《网络空间安全真相:破除流传已久的行业谬误与偏见》一书汇集了各种安全误区(一线员工乃至董事会成员的错误观点),并提出了避免或克服谬误的专业的、实用的建议。 

    《网络空间安全真相:破除流传已久的行业谬误与偏见》将揭示潜藏的危险,引导你预防可避免的错误、消除错误假设并抵御那些根深蒂固的认知偏见。不论你担任什么职位,也不论安全经验如何,都可从中看到真实的网络安全事件实例,学到识别和克服安全谬误的详细技巧,并能打造更安全的产品。


    目 录

    第Ⅰ部分 普遍性问题

    第1 章 什么是网络空间安全   2

    1.1 误区:每个人都知道“网络空间安全”的定义   2

    1.2 误区:我们可以衡量系统的安全性     5

    1.2.1 信任与风险   7

    1.2.2 关于威胁   8

    1.2.3 关于安全策略   9

    1.2.4 结论    9

    1.3 误区:网络安全的首要目标是确保安全     10

    1.4 误区:网络安全是关于显而易见的风险    11

    1.5 误区:分享更多网络威胁情报可以让事情变得更好   13

    1.6 误区:对你重要的事对其他人也重要     14

    1.7 误区:某产品将确保你的安全      15

    1.8 误区:Mac 比PC 更安全,Linux 比Windows 更安全  16

    1.9 误区:开源软件比闭源软件更安全     17

    1.10 误区:某技术将保证你的安全     18

    1.11 误区:某流程将确保你的安全     18

    1.12 误区:“神仙粉”可以让旧想法焕发新生命     19

    1.13 误区:密码应经常更换  21

    1.14 误区:相信和害怕你看到的每一个黑客演示   23

    1.15 误区:网络进攻比防御容易     24

    1.16 误区:工业技术不易受攻击     25

    1.17 误区:破坏系统是建立自我形象的最佳方式   26

    1.18 误区:因为你能做,所以你应该做     26

    1.19 误区:更好的安全意味着更糟糕的隐私     28

    第2 章 互联网的概念    29

    2.1 误区:每个人都知道“互联网”的含义      29

    2.2 误区:IP 地址标识唯一的计算机      30

    2.3 误区:互联网由中央机构管理和控制      31

    2.4 误区:互联网在很大程度上是静态的      32

    2.5 误区:网络是静态的   33

    2.6 误区:电子邮件是个人隐私      35

    2.7 误区:加密货币无法追踪  36

    2.8 误区:一切都可以用区块链来解决      37

    2.9 误区:互联网就像一座冰山      38

    2.10 误区:VPN 让你匿名  38

    2.11 误区:有防火墙就足够了     39

    第Ⅱ部分 人的问题

    第3 章 错误的假设和神奇的思维    44

    3.1 误区:人会理性行事,所以责任在用户!    45

    3.2 误区:人们知道关于网络安全问题所需要知道的一切  49

    3.3 误区:合规等于(完整)安全      50

    3.4 误区:身份验证提供了机密性     51

    3.5 误区:既然永远都不安全,我为什么要烦恼?    51

    3.6 误区:我太渺小/不重要,不会成为目标    52

    3.7 误区:每个人都想抓住我  54

    3.8 误区:我只与受信任的网站打交道,所以我的数据是安全的,不会被泄露   56

    3.9 误区:隐蔽的安全是合理的安全      57

    3.10 误区:可视化和控制的错觉     59

    3.11 误区:5 个9 是网络安全的关键     61

    3.12 误区:每个人都拥有一流的技术     62

    3.13 误区:人们可以预测未来的威胁     64

    3.14 误区:安全人员控制安全结果     65

    3.15 误区:所有糟糕的结果都是糟糕决策的结果   66

    3.16 误区:越安全越好   67

    3.17 误区:最佳实践总是最佳的     68

    3.18 误区:网上的就肯定是真实/正确的    69

    第4 章 谬论和误解     71

    4.1 虚假原因谬论:相关性就是因果关系     72

    4.2 误区:没有证据就是不存在证据      74

    4.3 稻草人黑客谬论   76

    4.4 个人偏见谬论    76

    4.5 草率归纳谬论    78

    4.6 均值回归谬论    78

    4.7 基准率谬论    79

    4.8 赌徒谬论     81

    4.9 忽略黑天鹅    82

    4.10 合取和析取谬论   83

    4.11 价值效应     84

    4.12 资产归属效应    85

    4.13 沉没成本谬论    85

    4.14 更多谬论     86

    4.14.1 外部借鉴   87

    4.14.2 有问题的证据   87

    4.14.3 诱导性问题   87

    4.14.4 错误选择   88

    4.14.5 你也一样   88

    4.14.6 更多问题   88

    第5 章 认知偏见     90

    5.1 行动偏见     91

    5.2 忽略偏见     93

    5.3 幸存者偏见    94

    5.4 确认偏见     95

    5.5 选择肯定偏见    96

    5.6 事后诸葛亮偏见   96

    5.7 可用性偏见    98

    5.8 社会认同偏见    100

    5.9 过度自信偏见    100

    5.10 零风险偏见    101

    5.11 频率偏见    102

    5.12 更多偏见    103

    5.12.1 结果偏见    103

    5.12.2 折扣偏见    103

    5.12.3 地域偏见    103

    5.12.4 面额偏见    104

    5.12.5 否认偏见或鸵鸟偏见    104

    5.12.6 光环偏见    104

    5.12.7 争上游心态    104

    5.12.8 锚定偏见    105

    5.12.9 启动偏见    105

    5.12.10 知识偏见   105

    5.12.11 维持现状偏见   105

    5.12.12 “主义”偏见   106

    5.12.13 自私偏见   106

    第6 章 不当激励和眼镜蛇效应  107

    6.1 误区:安全供应商的目标是确保你的安全    108

    6.2 误区:你的网络安全决定只影响你自己     109

    6.3 误区:漏洞赏金计划将漏洞从黑客攻击市场中淘汰出局 111

    6.4 误区:网络保险使人们承担更少风险    112

    6.5 误区:罚款和惩治使风险减少     112

    6.6 误区:反击将有助于制止网络犯罪    113

    6.7 误区:创新增加安全和隐私泄露事件    114

    第7 章 问题与解决方案   116

    7.1 误区:在网络安全中,不应有失败     117

    7.2 误区:每个问题都有解决方案     118

    7.2.1 误区:可以用大数据解决所有问题     119

    7.2.2 误区:有且只有一个正确的解决方案  121

    7.2.3 误区:每个人都应该以同样的方式解决特定的网络安全问题  122

    7.3 误区:传闻是网络安全解决方案的好线索    122

    7.4 误区:发现更多“坏事”意味着新系统技术提升   123

    7.5 误区:安全流程都应该自动化     124

    7.6 误区:专业认证无用论  125

    7.6.1 从事网络安全工作是否需要计算机学士学位 126

    7.6.2 网络安全认证是否有价值    128

    7.6.3 网络安全人才是否短缺    129

    7.6.4 学习与实践是否脱节 130

    第Ⅲ部分 背景问题

    第8 章 类比与抽象的陷阱   134

    8.1 误区:网络安全就像物理世界     136

    8.1.1 误区:网络安全就像保卫城堡    137

    8.1.2 误区:数字盗窃与实物盗窃一样    138

    8.1.3 误区:用户是“最薄弱的环节”     139

    8.2 误区:网络安全就像医学和生物学     140

    8.3 误区:网络安全就像打仗     142

    8.3.1 网络珍珠港    143

    8.3.2 网络武器     144

    8.3.3 网络恐怖主义   144

    8.4 误区:网络安全法与物理世界法律类似     145

    8.5 类比和抽象小提示   145

    第9 章 法律问题    148

    9.1 误区:网络安全法与现实世界法相似     149

    9.2 误区:你的法律不适用于我的所在地     150

    9.3 误区:我的第一修正案权利受到侵犯!     151

    9.3.1 对法律的无知   152

    9.3.2 司法管辖权差异   152

    9.4 误区:法律准则取代计算机代码     153

    9.4.1 误区:法律可以简单地转换为计算机代码  154

    9.4.2 误区:立法者/监管机构/法院对技术的了解足以进行监管     155

    9.4.3 误区:法律和法院过度约束开发者    155

    9.5 误区:执法部门永远不会回应网络犯罪    157

    9.6 误区:可以通过起诉来隐藏信息     158

    9.7 误区:提起诉讼以阻止信息泄露是个好主意   159

    9.8 误区:条款与条件毫无意义     160

    9.9 误区:法律站在我这边,所以我不需要担心    160

    第10 章 工具的误区和错误概念 162

    10.1 误区:工具越多越好  163

    10.2 误区:默认配置始终安全     165

    10.3 误区:一种工具可以阻止一切坏事    166

    10.4 误区:从工具中确定意图     168

    10.5 误区:安全工具本质上是安全和值得信赖的   170

    10.6 误区:没有发现意味着一切安好     171

    10.6.1 误区:扫描没有发现问题意味着很安全 171

    10.6.2 误区:无警报意味着安全    172

    10.6.3 误区:没有漏洞报告意味着没有漏洞 174

    第11 章 漏洞(弱点)     175

    11.1 误区:人们知道关于漏洞的一切     176

    11.2 误区:漏洞很稀少   178

    11.3 误区:攻击者越来越专业     178

    11.4 误区:零日漏洞最重要  179

    11.4.1 误区:零日漏洞是最可怕的    179

    11.4.2 误区:零日漏洞意味着持久性    182

    11.5 误区:所有攻击都取决于某个漏洞    182

    11.6 误区:概念的利用和证明是错误的     185

    11.7 误区:漏洞仅发生在复杂代码中     186

    11.8 误区:先行者应该牺牲安全      188

    11.9 误区:补丁总是完美且可用的     189

    11.10 误区:随着时间的推移,防御措施依然安全  193

    11.11 误区:所有漏洞都可以修复     193

    11.12 误区:对漏洞进行评分既简单又易于理解   195

    11.13 误区:发现漏洞后会及时通知     196

    11.14 误区:漏洞名称反映其重要性     197

    第12 章 恶意软件     199

    12.1 误区:使用沙盒会得到我想知道的一切    200

    12.2 误区:逆向工程会告诉我们需要知道的一切   203

    12.3 误区:恶意软件与地理位置相关/不相关    205

    12.4 误区:总能确定是谁制造了恶意软件并发动了攻击  207

    12.5 误区:恶意软件总是一个难以理解的复杂程序   208

    12.6 误区:免费的恶意软件保护就足够了    209

    12.7 误区:只有暗处的网站才会感染我     210

    12.8 误区:自行安装的软件也可能是友好的   211

    12.9 误区:勒索软件是全新的恶意软件    212

    12.10 误区:签名软件始终值得信赖     213

    12.11 误区:恶意软件名称反映其重要性     215

    第13 章 数字取证与事件响应  216

    13.1 误区:影视反映网络真实性     217

    13.2 误区:事件一旦发生就会立即被发现    218

    13.3 误区:事件是离散和独立的     220

    13.4 误区:事件的严重程度都相同     220

    13.5 误区:标准事件响应技术可以应对勒索软件   221

    13.6 误区:事件响应人员切换几个开关,然后一切都神奇地得到修复    222

    13.7 误区:攻击总是可溯源的     224

    13.8 误区:溯源至关重要  226

    13.9 误区:大多数攻击/数据泄露源自组织外部    227

    13.10 误区:特洛伊木马辩护已经失效     228

    13.11 误区:终端数据足以用于事件检测     229

    13.12 误区:从事件中恢复是一个简单且线性的流程  230

    第Ⅳ部分 数据问题

    第14 章 谎言、该死的谎言和统计数字     234

    14.1 误区:运气可以阻止网络攻击     234

    14.2 误区:数字的意义十分明确      235

    14.3 误区:概率就是确定性  236

    14.4 误区:统计就是法则   238

    14.4.1 误区:不需要背景知识    239

    14.4.2 误区:用统计数据预测未来    240

    14.4.3 误区:相关性意味着因果关系    241

    14.4.4 误区:分类出错不重要     244

    14.5 误区:数据对统计并不重要      246

    14.6 误区:人工智能和机器学习可以解决所有网络安全问题      249

    第15 章 图解、可视化和错觉  253

    15.1 误区:可视化和公告板本质上普遍有用   254

    15.2 误区:网络安全数据易于可视化     259

    15.1.1 误区:可视化互联网地理位置很有用  260

    15.1.2 误区:可视化IP 和端口清晰易懂   260

    第16 章 寻求希望    263

    16.1 创造一个消除误区的世界     265

    16.2 文档的重大价值    266

    16.3 综合误区与建议    268

    16.3.1 综合误区   268

    16.3.2 建议    269

    16.4 避免其他陷阱和未来陷阱     270

    16.5 结束语     270

    ——以下内容可扫描封底二维码下载——

    附录A 简短的背景说明   271

    附录B 单词缩写    278

    附录C 参考文献    282

    附录D Links 文件    288




     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购