25回答

0收藏

Google系统架构解密:构建安全可靠的系统 PDF 电子书 X0127

电子书 电子书 332 人阅读 | 25 人回复 | 2024-01-13

Java电子书:Google系统架构解密:构建安全可靠的系统   PDF 电子书 Java吧 java8.com5 q/ {$ v; m9 ~0 J/ |
) X( |; `" V2 a( Y) t/ D* N. m
作者:希瑟·阿德金斯Heather Adkins)[美]贝齐·拜尔Betsy出版社:人民邮电出版社出版时间:2021年09月
# q) _# Y. q# N: |2 ^" r9 D% Q- D8 @* \; u) }- S
编号:166-Java吧资源免费-X0127【Java吧 java8.com】& d4 O$ [5 |* \# K. h- p

( o; s6 c& E8 O" u( A

# R( H/ c7 h/ p. z! b1 `4 K/ q

1 N7 T9 B4 n9 O, g0 N目录:/ c; @9 \' C1 H" V8 f
推荐序一 xvii
; k+ ^6 w1 b$ _! c; X
0 ~) G4 S5 ?; |- Y推荐序二 xix
; t; o1 B- I, m9 ]0 J
% w: L/ {: j! t0 G9 |0 _1 q对本书的赞誉 xxi
, Y, P# c6 l2 U1 c+ A0 f2 x. M
* K- @8 ^7 @, N8 r5 K9 T6 f1 p序一 xxiii4 Q' @' e# w4 e, d0 [

7 U# e- o! z+ k% W% M5 u# [序二 xxv/ Y. E% L$ T) c- I- V: d

/ C; \0 ]! u4 K前言 xxvii
8 f8 r7 A1 @) X% d. N* M& e! S! M$ z2 r* G+ ~/ U# M
第 一部分 入门资料
! ~/ G5 s; K9 }7 D: S
. E: U3 s3 `$ e第 1章 安全性与可靠性的交集 3
" j6 |9 b7 t; `4 w; N
6 j  [! Y( [' }; k6 S- Z! N% d7 C! q1.1 从密码和电钻谈起 3
+ d$ Z( v8 B/ h
3 B  h+ _, \, s  q8 s1.2 可靠性与安全性:设计注意事项 4
. l) \$ J9 y4 [' C0 {/ a: U/ [# }6 ^; E! k  K
1.3 机密性、完整性、可用性 5
. o3 ?$ a8 R  B  y8 u, j. L- d
8 c' j3 Y: ^' {6 L  j. v! e1.3.1 机密性 57 ^7 d$ _7 Y) d

; L/ b$ y7 @0 C  _0 Z1.3.2 完整性 5' |" n; d% r5 a

6 K& p6 j+ b: Q4 `1.3.3 可用性 6- C" X, c- h' \( K

, a! F* [+ ~% ^9 p, O% h5 A1.4 可靠性与安全性:共性 6
. f2 W+ v- |! {& D: E0 G+ d% u
0 U, h3 N% `- J8 e0 Y& M1.4.1 隐形 6
# m" L3 y8 u+ @
+ V5 T, V" n, a$ J6 P! t1.4.2 评估 7
; E+ V$ h# \. N2 [/ A. I( @* E& o7 w; Z9 f) w# \  w7 N
1.4.3 简洁性 7' M1 j: E9 M1 c

5 j3 W$ U( y' h  x+ ?, L1.4.4 演变 7
, J, G5 G0 i- g3 V: z( r6 [/ R8 M& h
1.4.5 弹性 8" B! L+ s  M4 ?6 x- o' l  M: |  e/ b( H
, l; |& g$ }" u) `
1.4.6 从设计到生产 9) `4 t5 `% C. g, W

2 f5 x0 I5 D+ G2 [1.4.7 调查系统和日志 9
# Q4 r3 a4 M/ x, O6 @$ X
: d: Z6 {$ F& I1.4.8 危机响应 92 _  z; f' V$ p* z, T( a, u

$ q5 i8 [. ^6 ?& D) R1.4.9 恢复 10  V, T& s4 Q! E% v7 F2 H+ w

6 Z; c# S. S3 s: N" U1 t) w3 J# f5 M9 U1.5 小结 10
7 z" o+ a9 C- S8 v- a0 ?% l$ T* I. ]+ @
第 2章 了解攻击者 11* }. W8 _/ j4 b0 N" x$ V4 p6 i6 a& w6 b

0 P! r3 e- V6 G* i8 J5 r! ~2.1 攻击者动机 12. Y' Y% }% x1 u" G. q8 E) }, q
/ ?' w8 |# O6 ]
2.2 攻击者画像 13
" x4 C. |- d5 H; Q' D* L) E2 C& i' O# n( Z$ @; I+ e$ A
2.2.1 业余爱好者 13
) ]2 ^) D; U, X( [2 E; I5 |( A( h2 c/ |2 V0 Y  Y) r1 N& Z
2.2.2 漏洞研究人员 135 q: C/ ]7 `* J2 X) D

! c+ }7 e. N9 P4 Q7 Z( _* @6 ^2.2.3 黑客活动家 14$ P* d  T2 _: C* y  [

, g/ S& @) _" H2.2.4 犯罪分子 14
% D7 i5 G; E* s+ p1 d6 M6 E: r" u% U* g. J7 g
2.2.5 自动化和人工智能 151 b. Z( K+ N8 D  C/ ^( Q
; H1 M* f3 @2 N$ ?/ a! i
2.2.6 内部人员 15
. S% |" k* n6 ]" V2 z& z( @. ]& \
  {. i3 X2 C  E* Y# }' D- c3 R2.3 攻击者方法论 19
! [" N- D  F7 R: j* ?+ ?
+ R( a: ^3 m* B+ c2.3.1 威胁情报 19# I$ u  ]. o) ]3 l- Q5 `

* z' x; U9 I% [6 G" V! ]; \) }' Y2.3.2 网络杀伤链 20
: C8 Q! D6 A/ L) C( H( j
/ G8 Y. [9 D: j( \2.3.3 TTP 20
- o, W' o4 X0 }0 O- }. Z/ |9 {7 H5 @7 w, H% }
2.4 风险评估注意事项 21
* F1 S# {! J3 r' H, ]  X# _& H! g) g' p! A& x9 _1 J
2.5 小结 21
! o0 t6 g. N3 G  `* U# e, t
0 W" \) B, A+ P2 ?- h$ T第二部分 设计系统
+ I# O2 O  F/ i, y0 \1 u' U% O, g: Q) C0 c& J+ Q" y* n5 u
第3章 示例分析:安全代理 25
5 R# |" H3 F/ d3 z. t  r" E. L5 o5 H
3.1 生产环境中的安全代理 25
3 W4 m3 }) g9 m, o9 A  f
' l; V, j2 c# U# \5 V2 R- v: _6 p3.2 Google工具代理 27
- Z& G  F% F! u: K" n# b& G/ v3 W; u
3.3 小结29# M3 T5 r" o/ N3 k
2 ]7 r" c8 b& p+ X" E* V
第4章 设计中的权衡 306 G6 H4 Y. f! Q9 `. |- J
) X' B1 {: [8 ^
4.1 设计目标和要求 311 w: \& {5 J2 ]! v1 F
# z* r$ Z$ q. i1 H5 Q* T( Q
4.1.1 特性需求 312 m! M" J$ s! s/ b- L8 D
2 P- h# h7 v/ T1 F' k2 a( m
4.1.2 非功能性需求 31
+ i% G9 P4 n  a" i, a: r. T! B- L) _" g
4.1.3 功能与涌现特性 32
& P& b/ h3 ^% ~8 W4 x: C# x3 ?2 |
' m! }% Q# K( U) X4.1.4 案例:Google的设计文档 334 k# Z2 t+ X! o4 Z8 c

" G8 Z7 k. |& h+ t2 U4.2 需求平衡 342 g$ u; Z$ u8 t
3 u9 H; m' [2 b3 c$ `/ A# l& N
4.3 处理紧张局势和统一目标 37
+ G" d/ c  H& D
' n5 C( t9 Z4 k9 S4.3.1 案例:微服务和Google Web应用程序框架 37# i/ C) q+ A( `* R3 R

/ L# N+ n5 `$ p: D4.3.2 统一涌现特性的需求 394 q) Q" a* Y/ h- G) ~7 t* z1 o
+ `! Z7 }+ l% a6 ~, L5 {4 I
4.4 初始速度和持续速度 39
# N: n- v. Q" i7 h6 i) _" R
; C4 W* U2 K6 X- U1 j* t4.5 小结 41
; L* L( }6 S3 a3 g8 Y3 P( ]4 S! L" R* U/ ]) g
第5章 小特权设计 42& G  T- h- {! f& h, w
+ p! m' e# d) z* \& S# `8 d
5.1 概念和术语 43
. M% G! E4 H0 t6 `  V; B
+ M5 k, c% J0 S' [/ q6 [! z  N/ {* W5.1.1 小特权 43
  W3 B- u+ c. I
( l" a. G" i( t5.1.2 零信任网络 43' p9 L6 U8 [: _7 A( |4 \$ ]

, e8 ^3 L; {5 s0 w5.1.3 零接触 43
  k- ?9 K4 R6 w! S. z. |/ T9 D- J5 A( s" q" t$ m, y$ L
5.2 基于风险的访问分类 43: V* w8 x. h7 L% a* ~# z
  K1 _! F9 J: T, a4 A% M4 p
5.3 实践 44" G- j+ A4 K3 |2 e! {- w6 |. l# h
+ D0 \- G2 C* S" z- l3 f: E) _3 ^
5.3.1 API功能小化 45
" {# g4 D2 S  b2 p& i( ~: {- e. P; @7 @2 \2 B. Y0 u
5.3.2 Breakglass机制 47
% v# c6 W2 r; ~' j/ t" V0 j% o) s5 C7 I4 B  R/ S
5.3.3 审计 47
. d. Z2 W8 v+ C1 _# l2 W) y, Y: V. P8 X! r, R
5.3.4 测试和小特权 49
" v8 p3 @* j( N! I/ A" d. h( ^  x. S6 x( q( {+ D
5.3.5 诊断被拒绝的访问 50& V: ~+ ~8 u6 d0 K: r/ M& r
* N$ j* G" U, n2 @% ?  |3 Y" r
5.3.6 优雅失败和Breakglass机制 518 s6 Y9 a+ O- B# h5 G) |
1 G$ R, r7 k  H* L1 n) j- H4 `
5.4 工作案例:配置分发 51- e! v' V3 a2 R1 m/ G' M4 Q

% v$ Z2 d7 C% s- o9 i5.4.1 基于OpenSSH实现的POSIX API 52, _3 a; M6 i/ f7 B

8 F# f$ m. T2 J5 v: v& ?5.4.2 软件更新API 52
0 H" G" C' l: f3 `# u, X4 V& o( L8 f6 O& P6 x8 S) I0 B
5.4.3 自定义OpenSSH ForceCommand 53
) ~  i3 ~0 P! J' |  k; a/ W
3 a3 v9 D: P6 O+ q5.4.4 自定义HTTP接收器(边车) 534 r" B3 L9 h. X6 }4 q' O

% c" y9 P% x  z) K, {1 L. e1 X" x5.4.5 自定义HTTP接收器(内置) 53+ o, i2 _  E9 \
  {% ?+ C0 _5 I4 x* }
5.4.6 权衡取舍 53" L2 ^5 v$ K) ?5 s0 y. s/ I
' U$ a$ T$ x) G) g7 [. l% ^
5.5 一种用于认证和授权决策的策略框架 54
, n- E+ m9 F9 f5 s7 P. d2 F7 T2 x1 b  b0 f2 G& z8 E3 r
5.5.1 使用高级授权控件 55; L1 z/ s5 i# P

1 @6 p  P5 J+ }! E- I( I* g5.5.2 投入广泛使用的授权框架 55$ a5 y2 H' p. Y
' X3 D7 h) g' G( Q1 K, c2 w/ M
5.5.3 避免潜在的陷阱 56
  z4 A5 f2 M7 M5 N" n1 W7 C- q  d5 w3 Z* S7 L0 y. _
5.6 高级控制 56
! T0 a9 C9 f2 C: G1 o: j) G4 X+ {# B: }# c) L' F* d- R: n
5.6.1 MPA 562 S0 d4 D' A' I1 Q6 k

% o& q8 J7 a9 g, n7 Q( E1 h5.6.2 3FA 57
' r/ z8 a. K' }- h4 Q# z# k
. R2 F  B2 U1 K' D! B5.6.3 业务依据 587 ]# j8 _! w6 }* \* z9 u+ X/ m
0 x: L. o! t* E+ I
5.6.4 临时访问 59
& ?9 t6 U7 \* c8 W+ b* t
4 E5 F- x; q- D; G5.6.5 代理 59: x$ `$ a7 y% N7 T' i

: b8 H6 Z5 w4 i# o1 I5 Q5.7 权衡和冲突 59
3 Z8 c$ j7 o, J# M: f# I9 O6 P8 o4 H8 }+ n% r* W+ a& \6 j2 Q5 y
5.7.1 增加了安全复杂性 60
) Q1 I9 U* v+ J: s! A
+ }2 y# {+ d5 K+ j& S' u! j% C$ W5.7.2 对合作商及公司文化的影响 60
+ z% r, d+ o" x. v4 C. k( t7 ~" j! \) J* [( T
5.7.3 影响安全性的质量数据和系统 602 n7 k1 J/ J' _- P: ^
7 N, |2 V7 x: s0 w- j5 h
5.7.4 对用户工作效率的影响 60" B  r7 O/ I7 A3 h+ }2 y* j1 w. X

) u3 p- j' D8 v5.7.5 对开发复杂性的影响 60
1 ^. i1 }) G+ @* f( z  {8 P& ^$ O% N) I
5.8 小结 61$ A' w+ S, E! z( {7 I# H

6 n8 {& S( N7 ^) ], s8 X. |$ D; n4 [第6章 面向易理解性的设计 624 Y( r& z+ o% Q+ E6 Y4 t5 b
; e7 F8 R/ w, m3 R, I; e
6.1 为什么易理解性很重要 62
0 ], c" I4 c3 I& ?! M% s. B  {' i' Y, V( C6 a$ w
6.1.1 系统不变量 636 U1 j& m4 W2 @, P
8 B% U" t" x: C0 A6 H
6.1.2 分析不变量 64& C/ {; U& @9 K' \! [2 K

( d' ?, y  A6 r' g, n+ E6.1.3 心智模型 65
! k, X, u' q: I1 `- h/ s
# F" ?+ `) E6 A7 m& C$ }5 K" f6.2 设计易理解的系统 65! P5 j: R- Z: \* b5 x. J1 ?
2 M1 y# x( L3 j6 M6 G
6.2.1 复杂性与易理解性 65
, l  Z! G- }* ]. z; F" r& t* Z; E
3 J) c3 J3 ^; H% q6.2.2 分解复杂性 66
( @1 F$ t, ^! e+ A! `9 J0 h
$ G; c: S* A, W& O: v# E/ ]6.2.3 集中负责安全性和可靠性需求 67# }; z7 j1 ?% [' x! m! d7 v

+ Q; R' [! b: e6.3 系统架构 67
4 M# Y4 l3 d. b8 m1 f
4 m# W$ a7 M' I1 R4 w; D2 ~6.3.1 易于理解的接口规范 68
# I+ n" j8 X! p9 `) v5 u# [  d9 I3 W' g+ T( R( n3 K+ p. Q
6.3.2 易于理解的身份、认证和访问控制 69
& \' \! D" @1 w# c$ K
! w; H9 r- a5 v. j( ^- g6.3.3 安全边界 747 z$ C3 z' C7 v/ j5 d

7 O) `- h" `5 u- Y  S  Y7 X6 j6.4 软件设计 78( _# d! V2 ^" l' d

& P. |' J9 c  U  Q0 d) U- F! q6.4.1 使用应用程序框架满足服务需求 78
; B% n9 j( s4 K$ D2 ~$ I0 A+ K
0 d* ?2 w9 C  U: ?6.4.2 理解复杂的数据流 79
; \: L% w! \0 b/ L2 Z, z- F
8 I0 F$ d! u+ t. ~' D6 Q6.4.3 考虑API的可用性 815 ]9 C6 g  R3 {1 `! ~' H

  H, R  a* u# a; ?$ W6.5 小结 83
6 N8 U0 X3 F2 ~3 b$ r
$ i5 T1 ]/ [8 n# X( U' b第7章 适应变化的设计 84
7 ]  z3 p! S& |# W8 @7 R- E
$ l/ H6 y  V  \* b3 _2 \1 J7.1 安全变更的类型 85$ [. n$ t) P: y& ]7 s
- y8 a* l2 j( C1 W5 {2 ~$ \# C
7.2 变更中的设计 85" {6 A1 w7 ~9 n; [, G( P
7 u& I' H1 T$ ^% h0 U3 f% F
7.3 让发布更容易的架构决策 86% n' f' [6 ]# B' l3 ^/ Y2 V- _' R

4 J2 t) L) H% C# b/ Q9 h7.3.1 让依赖项保持并频繁重建86
8 C$ p$ n* q+ s5 i' ^; D+ ?( t2 g
7.3.2 用自动化测试让发布更频繁86/ D' z+ b" y& s! G8 d' j
0 w4 S7 n3 w/ B# o4 ]/ i8 O
7.3.3 使用容器 87# d6 A1 U" {' M5 V0 c% I# F

# N8 y# P- w* w! X7.3.4 使用微服务 87
7 {5 b, w+ k# y, J' {- a
6 u9 {9 Q) v* P" A; B1 G$ [$ O' T$ R# E7.4 不同的变更:不同的速度与不同的时间线 89
1 e0 O- k8 A* O7 ^9 K- x5 B
+ j8 m2 o" C  s7 R' x5 m- q7.4.1 短期变更:零日漏洞 90
7 {! C9 S9 {+ K( X% C' m9 _. F# s+ b3 l# }5 C' [
7.4.2 中期变更:改善安全态势 92
5 c- ]' y( |3 e' C
9 O! k+ |9 h1 _7.4.3 长期变更:外部需求 94
- k2 S" k! u) h8 J
% Q8 C) M4 j/ S6 d/ \7.5 难点:计划调整 96) f# h" i4 i" Y; C# g

% R9 \! r# c& L- f) ^7.6 不断扩大的范围:心脏滴血漏洞 97
4 W; b: t- x' x, i7 [1 \" U# N7 F( J* G+ z8 z/ }
7.7 小结 98' p8 w8 F' r! R* E- L+ W, p; u

5 S1 [5 Q; ^+ Q$ K( L' J第8章 弹性设计 99  A; D& D, V' X( o  d. b5 I# I8 F
# Y' n: `- b  [5 f
8.1 弹性设计原则 100% |' u! v4 a8 k# G: _$ X
+ ~# u! |* p- Y) e6 Z0 s
8.2 纵深防御 1000 s$ ~* F) V# c, Q: U/ W1 N5 d+ Y

5 z3 k; H: T# X( H( r8.2.1 特洛伊木马 1003 z( `" f$ u1 W" O
5 g6 |& K* |: v# R/ C
8.2.2 Google App Engine分析 102  D; F7 p4 L2 p. y+ S% A2 ^

- ^! Y1 J( |+ V. q$ ~8.3 控制降级 104- \1 o+ w$ c$ t
1 V! f& |% v3 _  }/ {, q
8.3.1 区分故障成本 105
2 _! I& i9 W6 _9 x( v: a1 \# q
4 o% b5 D1 }; ?4 w8.3.2 部署响应机制 107# n7 ?, K; g2 s: m( A1 u$ b7 D

- z' q* m5 S4 t, {8 R( ^. h: D8.3.3 负责任的自动化 109) S' P) n2 I6 C% {8 t' h: ?, ^

" a: }1 P6 x- G: D5 d' E8.4 控制爆炸半径 111
3 h4 n( w7 K) }' q8 V: K5 z: o& x3 `: q
8.4.1 角色分离 112
2 t3 T* M3 ?1 V1 Q/ n! q! ?1 {% y& w: U/ w9 [
8.4.2 位置分离 113* e' x+ \( Z! _% l, Z

3 L" ^  y  L2 ?& `* i  ]8.4.3 时间分离 1152 k/ l& N- T/ x. L4 E" l
/ ?+ c% `) L+ J8 u$ t6 ~5 s
8.5 故障域和冗余 115# v4 ?5 S7 E  i" w3 k( g: Y" f
2 @  u+ i- l* K6 T6 d2 ?0 S# F$ H
8.5.1 故障域 116
' I# i4 r( ^' u+ x4 y+ h, e
7 X" J5 [0 k0 @. {8.5.2 组件类型 117/ c# o% J# U  z! I9 A. Z4 f
6 _: l% T' Z/ q- W) Y) d$ Z  B
8.5.3 控制冗余 119
$ e5 y1 a5 i( q6 u6 H( ?( {, b0 o6 I$ F6 v& Q- [
8.6 持续验证 120
$ d9 V) a' l; ?# i" k+ U% p, [. U( Q4 L( {2 ?% a+ n% Z
8.6.1 验证关键区域 1215 H  W- m0 h& t1 u

; d; ~3 y/ w- Z* b# |: w8.6.2 验证实践 122
' H6 T; X8 }( ~
* u' O/ I, \' ~$ I# @4 J% m8.7 实践建议:着手点 124
9 f5 K: Z7 J% w9 b2 S& G4 s5 q5 t2 ~+ ]
8.8 小结 125, K3 P4 ?( @4 a9 V% W- X
. |. O( p* x' O7 D+ y$ ?  \( b
第9章 面向恢复性的设计 127! l$ z  h" u7 C$ ?4 g$ r
% l4 H3 j7 ~) [! c2 e* }* I
9.1 要恢复什么 1286 _3 C0 d% f# n

3 b! ]! D* j0 V9.1.1 随机错误 128
2 T6 F( r9 s. \3 q* o
. u( Z" `/ v# I$ M+ B9 z* S9.1.2 意外错误 128- Q7 t) @2 h4 m& M4 X
- C8 n0 z8 Z  M3 m7 p
9.1.3 软件错误 128
, q9 P/ k( R/ o( r0 ~: f+ W% p7 o  `9 |' Q
9.1.4 恶意行为 129
' {. V$ }  Y8 S6 U( |2 p" U/ o- U8 l5 p5 y
9.2 恢复机制的设计原则 129' V8 T% J, Y0 u5 q3 r; @
/ I) H- N9 @6 q( H0 `
9.2.1 面向快速恢复的设计(受政策监督) 129
. i$ J: [. F% Y2 Z' t* s) T* p
) {$ [3 Q! p5 p  n) R# s9.2.2 限制对外部时间观念的依赖 132
3 D2 B4 }+ t% K( X# h$ T7 \' V- G% l0 w) P$ e0 W) O
9.2.3 回滚所代表的安全性和可靠性间的权衡 133* d4 P, q1 D8 @2 ]

( |% H/ I5 J% l6 q4 G% c9 _9.2.4 使用显式吊销机制 1390 F% o8 U: k! k3 r2 X
" n+ R3 t' u" q! \" ]% G+ l2 K9 ^0 f* b
9.2.5 了解精确到字节的预期状态 142
6 n. R# e/ U5 ?
% g  T: B. {9 T" u6 t9.2.6 面向测试和持续验证的设计 1458 l, f# b8 C/ b
2 F% _3 {4 N" [6 C7 A: V
9.3 紧急访问 146
6 z* G7 p2 e- c' D, d$ ?8 b
% x/ |2 D* X8 F8 \1 q9.3.1 访问控制 147
+ R' T1 d* O5 o4 @# r
3 t% Q) p5 _/ ?  [5 V+ H' I9.3.2 通信 148' Q8 ?4 j1 u7 H9 \, j
* R- X2 ~, G( u+ a+ k1 d6 @- S
9.3.3 响应人员的习惯 148
1 z, i: B8 G) S4 x# P
/ L/ h& O  {. f* C3 I! F' |7 E9.4 预期外的收益 149
5 L3 x6 u" j+ l; _9 K
1 m1 A" n/ j3 f" g! i9 \6 E9.5 小结 1490 u7 M+ b; N- K: I8 ^
3 Q) [: f; I( Q% F% h: }& M
第 10章 缓解拒绝服务攻击 150' w3 o' t$ n8 z. |. v. {& ?" Y9 p
4 v+ d* Z& E, z1 ~
10.1 攻守双方的策略 150
7 _  y' P# g7 `, W- m* G% |& S4 `, }, k$ o# V
10.1.1 攻方的策略 151, `; f# t' Q' Q/ z
0 V1 j  H+ \/ E, x
10.1.2 守方的策略 152+ y8 T5 r' F: [
- p4 `2 ?. a$ H6 j. o: m$ c6 C
10.2 面向防御的设计 152
' @- J# h6 u6 L' f! {+ Y, \, }1 I8 X7 {$ ?, `7 L6 r& _
10.2.1 具有防御能力的架构 152
  @% A# d$ e7 s/ [1 J8 t% T$ u& C, R4 A
( V7 E0 n# u  K% e5 ]8 Z6 G10.2.2 使服务具备防护能力 154
, f* v1 U3 J6 T0 A1 j* j7 @
$ f/ l3 O6 I  K* c" P% V10.3 缓解攻击 154
; g4 t+ d" U# l3 f9 F
, ^8 h$ r: M; J10.3.1 监控与告警 154
  P( `6 t9 _1 V6 S$ b( I# J9 C
10.3.2 优雅降级 1559 F' t3 ~- E2 C6 y) d

" Y- j6 s7 y, S" m10.3.3 DoS防护系统 155
- P& }' b8 j5 V& X
  b8 p! {9 c( g4 ?/ S, X10.3.4 有策略的响应 1562 s3 o0 ^" U4 F9 J6 p
: }! A) o- ^2 p. F  x. r
10.4 应对源于服务本身的“攻击” 157. z+ \1 G9 @% H3 y$ {! Q

. P; G& \% i) L6 }% X( |10.4.1 用户行为 1577 v  m! \7 F9 p, @) s/ h% P
2 z8 E* E" [) a9 c% }) W
10.4.2 客户端重试行为 158) p1 x+ Q- l- ]: \; Z
: y% G4 B8 a" c3 u
10.5 小结 159
: S% o! ]+ \- M
8 q2 q; L  m0 d3 m  t第三部分 实现系统
# q/ z1 c( _, o* Y1 M- i# w6 L
4 f4 [( F* D( F+ G第 11章 案例分析:设计、实现和维护一个受信任的公共CA 163& m$ B# M" _) ?2 T: Y" k- T

' Y$ Q8 S3 M7 A7 r5 g* J" C' p11.1 受信任的公共CA的背景 163
6 o- M/ V! V) @' C! u) g- d
# g! c2 ?  P- \! V/ ~7 W9 ]11.2 为什么需要受信任的公共CA 164
( Y' e  [; Z7 y2 u: T2 L3 b6 z( Q. f
11.3 自建还是购买CA 165
7 M! J% w0 X* t! w' U
0 v" S$ _! o* A. x0 S11.4 设计、开发和维护过程中的考虑 165
! V* o3 U8 D+ Z# i) @& y* p
8 B; E/ \' W+ O  v11.4.1 选择编程语言 166
  n# y' Y3 F' W: t9 n5 F0 K! g5 k1 [$ ]# D5 p( x6 _& _% Z3 f. F
11.4.2 复杂与简明 1665 T3 |% s* d- |
5 Z" Z7 m6 w0 s- w) j$ i" y
11.4.3 保护第三方和开源组件 167( m/ H9 `2 L; h, L
4 c0 D% R& `0 V; b7 W2 _. V
11.4.4 测试 167
4 d# N& X. W) y; p* u+ @/ s* J2 q4 R
11.4.5 CA密钥材料的弹性 168
4 a/ {  u& b9 `# a% I; ?, L7 S* v5 |# a: b6 c0 ?3 s
11.4.6 数据验证 1680 ~6 _3 f0 m& }# y

( F2 }/ f' F) G$ W11.5 小结 169  S" E7 P7 V' Q+ c4 e
7 G+ _  |8 L7 ^/ m  Z
第 12章 编写代码 1702 k, u% P; w* a, ~
; M- z1 t; d) T
12.1 框架级安全性和可靠性保证措施 171% X2 a+ b% D0 I

' J$ A5 h4 a$ R1 R12.1.1 使用框架的好处.172
8 W* C/ Q: C8 h* s
8 |8 L0 o0 S/ t, E12.1.2 案例:用于创建RPC后端的框架 172- M0 B( Y4 @1 F4 C
  Z. N% m" R3 }# Z
12.2 常见安全漏洞 176% ~+ P: c( a6 k% q# N7 v

$ K& N7 }% W4 Z: c. ^! u6 p1 Z$ o9 D12.2.1 SQL注入漏洞:TrustedSqlString 177
% t; V- F) P7 p+ d
: d5 o# W. A4 S# C4 t' S7 {12.2.2 预防XSS漏洞:SafeHtml 178
1 W, x8 O) q$ u9 R7 X/ F& }
1 H+ j  ?8 `2 U12.3 评估和构建框架的经验 179
7 H+ ^! D* q' Q1 x* `- y5 M
/ m& M& @3 w3 f% x/ S7 J( |12.3.1 用于常见任务的简单、安全、可靠的库 180  k/ M0 c3 p5 j  [  ~4 ~
2 o, w- x. E- d
12.3.2 部署策略 1810 E% d3 \- m* M% A
1 K7 @& w3 e) b7 {; C
12.4 简洁性有助于提升代码的安全性和可靠性 1824 \6 w) h  `  {
9 G( ~+ H- r- I* U7 H; n
12.4.1 避免多层嵌套 182
) M8 \( g: F% h4 }
+ u! U1 H- M9 j! I12.4.2 消除YAGNI类代码 183
0 u# \# N  m$ X2 n8 E& ~
. ^* b$ t+ K8 i7 E12.4.3 偿还技术债务 1846 s0 {# g4 O  ?, |5 F5 I

# l: W- U' |0 }12.4.4 重构 184/ a9 c/ ^9 f- L0 I0 s  ~
1 e9 X$ T6 f. [  Y6 t& M
12.5 默认安全性和可靠性 1853 i+ N# ^; x; A" O- g1 m3 y
2 ]& H* D( ~  S  k6 G/ u
12.5.1 选择合适的工具 1856 [. z1 V- I7 ?6 X/ c7 ]. u( A( F

9 ]( u8 `. Z9 G  W! P12.5.2 使用强类型 186
- h8 l  z7 N% f' R. u$ w* @1 r" ?2 n
12.5.3 检查代码.188/ U5 ?* ^' l/ }0 C( m: U1 P) W# e( w
1 c7 T2 e5 Y* P
12.6 小结 189  |6 y* U1 B7 i% Q4 l: a* Y

* c% K+ i: k) a; D' ?第 13章 代码测试 190
. M* }1 L% u) d. M5 h- `; A: Y- i; O* x" h8 {; s  ]& Q% n
13.1 单元测试 190
: t0 p- x) n( q0 X- S5 ~  ]5 J* N: X% s# N
13.1.1 编写有效的单元测试 191
- m7 G- J8 P- b9 H) e! |
3 r( c8 ~! }" Q13.1.2 编写单元测试的时机 191' W+ u9 ^% a% D. u6 p8 u# u

: Q( `5 u; u) X, h( A13.1.3 单元测试对代码的影响 1920 T  O; E" ]( o  B( p* W

5 O; I- {, }8 ~0 m3 n13.2 集成测试 1931 M; l! ]9 M) I8 {7 M# ?/ u+ w

; V, S% \5 @3 @13.3 动态程序分析 1944 {( F  E0 L$ F/ s& x
; a- g( q8 D/ m5 r7 I7 P$ ^
13.4 模糊测试 197, B% r8 n: w% {. J4 y

+ R  Z! U: x4 O5 D0 A13.4.1 模糊引擎的工作原理 1971 f- l2 I6 d1 K
' \' X% {1 g1 J* c% O& `/ x
13.4.2 编写有效的模糊测试驱动程序 200. r0 Q1 g) G0 }/ _* m% W
- Q( v# z( D$ s8 w& V
13.4.3 示例fuzzer 201/ A3 [" q- E6 o5 p# I% E

; `$ ^) s) G8 p( p13.4.4 持续模糊测试 2040 t( N+ m" e$ G/ l( \2 y* V( L
! e9 i. {0 _8 N( j/ ~$ O3 T/ @
13.5 静态程序分析 205
$ U5 s) N8 [  B1 z( A# L; ]1 c! X" |. ?
13.5.1 自动代码检查工具 2055 ]( u+ Q: q4 ~; k% M

# o4 T: Y1 Z. g, T1 y% u& V13.5.2 如何将静态分析集成至开发工作流中 2098 |3 A  w+ l' M& u- Q3 s) B2 L
! {/ B/ O+ b; F3 ^* J6 x
13.5.3 抽象解释 211* _- g- _. T9 W( O; p

; q9 i* x8 w3 k+ X# u, ?) c$ C13.5.4 形式化方法 213
- n; H  x3 t3 f! Y$ [
: J+ {2 o; r8 b5 x1 B% P13.6 小结 213
) V6 G& ?& t/ x7 N9 T4 A; K
# c- V  H6 p3 ^% w第 14章 部署代码 214
% U- n7 f/ b% I; l  t0 p) M: R7 d2 w- m) b" k# i, M
14.1 概念和术语 214) j4 w% [6 o: ]+ H7 @: G( j

' N1 f' K! ]( s% t) B14.2 威胁建模 216
* S" q% ^( y) f( W# N4 [
; R" M& _  v4 `2 {- [14.3 实践 217* e- D2 Z0 n/ X' l5 d! G' x3 M
$ D# t3 c/ T6 ~# i% H: Q# G6 g7 M) E
14.3.1 强制做代码审查 217
# q, i4 z+ j9 e+ f8 @
4 b6 [0 \/ g% a" x; |14.3.2 依赖自动化 2183 n9 }9 ^' t# L& ?" L0 o

; ^5 Y+ Q$ X  W+ N9 n14.3.3 验证工件,而不仅仅是人 218) `5 ]4 I5 F# I& e6 O; ?1 L: t$ ^
+ ^3 N  J. I- |8 c
14.3.4 将配置视为代码.219; `) d9 @  _! u8 |) ~9 _
/ o) Y( X3 B9 a" y
14.4 基于威胁建模做安全加固 220
5 y4 P* r# l1 h0 Q- O( S
! U; T' C, g/ y  ?4 _  G, `! A14.5 高级缓解策略 222
9 U0 w5 F: z; V+ |% P: U5 p9 ]- h" A! |
14.5.1 二进制文件来源 222
/ b* L4 V* e! U, k) H& t7 r+ E
. L, Q% b* E5 X# p, ^0 Y) b14.5.2 基于来源的部署策略 224
: T" I0 P. O+ U# C: d; b0 `0 B! O( R3 @0 X5 V8 `+ S" o. [6 |
14.5.3 可验证的构建 2257 F  l, g% W9 v- Z5 ]0 a
# `% ^0 ?9 |1 F" H# f8 }* u
14.5.4 部署阻塞点 230
4 o, B, y! b/ B, @5 n/ }  ^& j7 F
4 T( f7 ]9 l; Q3 O' U14.5.5 部署后验证 231
- d3 o3 o; _- D0 y
  M6 f5 e/ Z7 H) d0 L14.6 实用建议 232
6 d! j, `' F5 l+ `& ^
2 r1 T/ G1 h% {& w6 M14.6.1 一步步来 232
# b$ G3 }$ j- v4 S7 E* \7 w8 J' Q
& f: s" g+ k  j# ]4 q4 K14.6.2 提供可操作的错误消息 233  Q# K  o( a' S* i) K% J
: E8 H9 [7 c/ ]
14.6.3 确保来源信息明确 2333 `9 v2 m$ e; q# c. J0 }+ R
7 F7 X, D  i7 a) e/ Z
14.6.4 创建明确的策略 233
( |; a8 P0 C4 O% o% G. u7 ~4 K$ W' O9 u" r3 f" T4 Y& a
14.6.5 引入Breakglass机制 2343 H/ |$ y! G: A1 i% w
- g% v  W: M8 g! K8 W
14.7 重温基于威胁建模部署安全措施 234
* ?7 s3 \5 v7 d9 x2 s  i( l1 A
% F$ \9 h8 m( R' s/ K! I14.8 小结 2348 _% z- O( H) \) m; r, x
9 R" G) E  D' W. S$ m
第 15章 调查系统 2350 M% c3 M; `! K5 [

" m: b; P7 n3 F: R. v15.1 从调试到调查 236
+ i; D) H& Q% s/ V' H) j
: ]% @$ U) F, [& ~; v( F9 y, B15.1.1 案例:临时文件 236
0 c  {" \" @# x& v1 Q. G, S8 S
5 j7 e+ Y& l8 @# z/ U15.1.2 调试技巧 237# D9 i1 _) o8 e, i6 F- d! ~/ A8 ^) N

/ L( k8 v' e# J! W$ G15.1.3 当陷入困境时该怎么办 243" ~9 V4 \# L/ \8 U2 O& H' O
& z5 Z' q2 P3 s3 ~! a
15.1.4 协同调试:一种教学方法 2464 z: M0 W+ k7 E, B

2 [: [1 V9 B: A, l6 Z15.1.5 安全调查与系统调试间的差异 246. C7 j& \7 }/ g) N+ Y( I

! @$ i- k  a3 K7 N1 P15.2 收集恰当、有用的日志 247; G, K8 Y, V" I1 @8 p+ y8 O9 r
$ U% o: ~) l: @0 m# p2 f
15.2.1 将日志设计为不可变的 248
! `& }! P9 z+ E7 I* Y
. C9 ~0 I2 c  v0 E: y/ A0 D8 f15.2.2 考虑隐私要素 249) E' _4 Y! h7 v6 L8 ]0 c2 @* X

" g2 Z) D& n3 u% ~" j, T- s: a15.2.3 确定要保留哪些安全相关的日志 249
0 _: M* N" Z: Z6 W
% U! c# N$ t4 p9 H' d5 w15.2.4 日志记录成本 252
3 J% n% V' r! X
, p2 d1 ^! ]6 a: x4 c. i  I15.3 可靠、安全的调试访问 253
$ H9 N" a# q1 h, I4 y
& I) w& U' D) ?$ S15.3.1 可靠性 253( Y/ _% G% L! ~5 C6 [8 p

* Y: r! v9 p5 k) K; M2 `, E15.3.2 安全性 253! B5 d3 J$ T2 E
# g& V2 }# W0 r
15.4 小结 254
4 u, d  k/ O) |4 A& ~. m5 b# j. l3 @% a! ]9 ]4 t' G
第四部分 维护系统
! V* T' b. Y$ r4 m
% h( i. z$ ~; l* P! q1 Q第 16章 防灾规划 257
6 m* V9 p& h  \: O! H, \$ F5 W# Z# k8 W) x  s
16.1 “灾难”的定义 257! M0 r9 q- I! H& M
4 e& g! U9 Z, P
16.2 动态灾难响应策略 258
. ~6 x, n2 v5 B
" G8 A  j% {- d. [  p16.3 灾难风险分析 2596 d7 |/ s2 G7 o* c* i! \
% \% x8 S0 m& L# r6 c( `; m% d
16.4 建立事件响应团队 259
' J% ~+ B. g/ t& z
" _0 q$ A3 x( P/ M5 E: P8 v16.4.1 确定团队成员和角色 260- Y( \  g* j8 J

0 E5 c$ x. d* S  |& {2 z7 y16.4.2 制订团队章程 261
1 P+ f* ^! u- [5 U  t% T+ {9 \1 m4 t; \# \2 E. B3 Q9 a$ i
16.4.3 建立严重性和优先级模型 262% Z; j) D+ {0 ^% E8 Q: L
- r6 D% E# Z/ g
16.4.4 确定与IR团队合作的运营参数 262
6 i6 k( P& ^& |# g% J$ N) f- s1 Y5 V5 ?
16.4.5 制订响应计划 263/ ]: ]2 d% g% v$ ]  ^
! L7 k, q0 a6 E& z' l6 N
16.4.6 创建详细的行动手册 264/ R- Z$ y1 T) t" e6 c8 p0 A& A1 T
. m- [+ G; c" D/ m( d
16.4.7 确保访问和更新机制就位 264
8 \& y  c* S  ^! I5 I5 ?
) |, W, T/ c  {5 {' T; U. W2 m16.5 在事件发生前预先安排系统和人员 264! v  _3 U" Z( f$ w. g
! O0 w8 i! l' x" H7 m
16.5.1 配置系统 265
+ K7 }0 l# T' F7 f0 W! A+ L
5 |/ s, }. E2 L6 C  |! p16.5.2 培训 265
; w# B  I3 ~6 C
( ]1 E- o, s, a+ q16.5.3 流程和程序 266
. u) J& l; n; a: ?0 m/ X, }7 I$ A( ~2 t7 m
16.6 测试系统和响应计划 266) @6 a; o) G, V" J" W9 b

; Z3 B9 V9 D! G2 j1 `6 `16.6.1 审计自动化系统 2677 o! I6 a& O' \$ A8 [, u3 U
3 ?* a! V) f! l
16.6.2 开展非侵入式桌面演练.2679 z) M3 i$ i& V# k, ]8 O$ l

3 ]5 F& c  H8 R8 l' y& P6 o16.6.3 在生产环境中测试响应 268
' [8 Q: B& X5 Q0 n, p; O7 \' A5 H0 c" G) l! n6 Z, c
16.6.4 红队测试 2707 P& l6 e/ N4 K5 ^

3 w: |" R. K* S% J16.6.5 评估响应 270
6 M8 ^% x6 z9 R0 T' x* Q8 ~
. K$ p9 e' j. R16.7 Google的案例 2717 s" y! D8 N5 K7 _  b
1 w& O/ i- }) @2 I' J  o( K9 e
16.7.1 具有全球影响的测试 271
  _) U' P* \$ W" J& a2 X3 `& i. Z( {- L9 J  Z- T3 t4 s2 h5 o
16.7.2 DiRT演习测试紧急访问 271
; y1 Q+ f- c4 z% Q# z2 |
$ p- J  R/ D2 B" u6 y. U1 t1 A1 S16.7.3 行业级漏洞 271
6 z$ A. K. m* n9 {# ^3 u$ T: z
6 @' G: v/ i! F+ v7 l9 {. M16.8 小结 272
, u4 K$ e- A* r. ?6 U, `+ @+ K0 X3 h2 O- B+ k
第 17章 危机管理 273
9 H+ j/ S: `: Q6 c! S/ W* m3 b* P6 F6 f  e; J$ z9 B0 V2 a
17.1 是否存在危机 274
8 X5 [4 v3 i  O7 x& U( a
! F6 V, e& d3 R0 j17.1.1 事件分诊 274; j/ D' B, R5 C1 Z# ~" E

/ d- }' ^' E0 L  ?0 M17.1.2 入侵与缺陷 275+ R" V3 u; `' u4 a. a: [

9 @. n0 V( z' [% x8 I" l3 G) w17.2 指挥事件 2761 N+ q6 Z- v) r$ Q  K' S; ~, ]% G0 p4 \

1 X6 C( B* D, H, c" D& T6 P17.2.1 第 一步:不要惊慌 276
- `. z' F/ I+ L$ p; }! j- X6 O( U8 e) U
3 L# v/ I  Y, L17.2.2 开展响应 2775 E4 l5 K2 n7 \# m- u

* J, n% e( l9 v1 v4 ]4 K17.2.3 组建自己的事件团队 277
, m: \7 A: w7 y* r4 O$ E; s& P3 K7 B8 m7 B" K4 ?: [  n4 N9 G; G
17.2.4 OpSec 278
  C% ^. n" Z+ \# ~
1 u# H/ }% K0 X$ F. a/ `1 w17.2.5 牺牲好的OpSec实践换取更大的利益 280
1 O& y! O7 R! a9 m% x
7 e8 {8 A  |( R+ |) N17.2.6 调查过程 280
7 j- I! y4 ?; m0 v) W) y4 F, m6 w7 h0 q9 j' I, Z
17.3 控制事件 283
( B' L2 Q* `, U) S4 r
3 v& j( Z% d, }/ v! @2 P1 q; }17.3.1 并行处理事件 283
+ x  E. o$ |; l( A! c% {% ^# B: z* {6 X; |& p& j
17.3.2 移交 284
9 W3 R: q( }3 I+ s  ^3 B2 v& n) u( c% O
17.3.3 士气 286' r0 a1 ?' J! J9 G# i+ d1 c
# Z! }8 F1 [+ r8 {5 J: d  S
17.4 沟通 287
! t) z, f1 b9 C/ w2 j; E: {# g; a% ~# @* n' q: k- U
17.4.1 误解 287
$ t; l0 E' ]. K2 S4 N0 g2 Q- V0 d$ |3 f' [
17.4.2 拐弯抹角 287/ Y" G8 g/ y7 s1 [: P

# ^* t9 O6 |* |# x4 O* x& i5 o17.4.3 会议 288
6 x2 U) g3 p; e6 b5 x
+ R6 E5 |% z) B! t, M  ]17.4.4 让合适的人了解合适的细节 2895 r. F' u8 {0 v3 Q0 d+ h: |& ]+ N

) l# v: Y0 w4 e$ _' z: k2 R' `, J/ \2 z17.5 整合回顾 290. Y% y- ^$ v* [" a% H0 I" v% N
/ i  r( g2 c% j
17.5.1 分诊 290( U+ m: L3 a* Y4 |; w
; b& Y4 W7 S9 o
17.5.2 宣布事件 290  ^1 B  b" f$ M4 d% ^1 p
, v, V( b$ [9 Z- b/ K
17.5.3 沟通和OpSec 290
- Z$ {# d( |5 Y  o
! R3 W! A( Y' J17.5.4 开始处理事件 291% I4 ]& a3 H# Z' S7 ]7 R, l( v3 B
: Q* W1 x4 X# ]* r
17.5.5 移交 291
/ R1 L& X. y* t, b- l' m& }& u3 m6 o4 @0 T
17.5.6 交还事件调查工作 291+ E' B: y+ t  I6 [5 ~+ h) }

. G& m# [) R( y1 ?' B5 Y17.5.7 准备沟通和补救 292
% \9 I( Z7 o2 ~1 r" w! K5 O$ g" C- a$ o" e1 Y. o4 ~7 T
17.5.8 结束 292
+ [' V; ~1 b: H6 |  g: b! K6 i  q1 [- W/ y9 Z
17.6 小结 293& a2 d# u: P8 n7 O1 M
3 V. s# x0 q& E  Q. ~: y
第 18章 恢复和善后 2941 B4 r4 \* e/ d* \7 D" f, j

- _3 n$ m) e, S; P) }* a2 ]18.1 恢复调度 295
- `( t& A5 p$ y! B" h% _
' V+ I. ^: f4 b4 u% P18.2 恢复时间线 296. C2 e) d" O4 i; ~
1 T0 L, z. Q; U% u6 E
18.3 恢复计划 297
# G+ V4 b! v! L2 d; v' o
! Q7 j6 C: o5 j. ?3 d( i18.3.1 确定恢复范围 297
3 C" u5 c0 p4 C1 r1 L# t3 K
+ j# }% d8 E" d' B18.3.2 恢复过程的考虑因素 298+ E; T9 ^4 Z* i0 s# Y
' Q* [+ f; N5 O& S0 C
18.3.3 恢复检查清单 301' y! k" O0 q; L# z, D2 b

4 g+ [: |% ]( C* V1 y18.4 启动恢复 302( Y, _5 c4 \8 S/ g6 [
; w" l+ i2 I0 n4 p
18.4.1 隔离资产 302
9 z- c, Z- |/ n" X8 u/ Y3 d1 F. r3 b; s; d
18.4.2 系统恢复和软件升级 3037 K, E! q) V( {2 P/ E; S6 U

: x6 @' K; b$ `' l+ P8 }  ^18.4.3 数据过滤 304
& ]8 g9 _  K% p6 G1 x% h+ l7 t3 A$ F
18.4.4 恢复数据 304; b3 ~. W& W" K% H& S

3 G3 W1 d8 j: \6 ]  D+ c. f1 y9 a18.4.5 更换凭据和密钥 305- \  G3 w  q) ~) W6 o1 X$ j2 [

2 w$ R+ E7 b; `/ X4 a: m18.6 恢复之后 3064 v! `. E, m+ W3 ]2 L8 W' b# A
! K& b. y7 L. m
18.7 示例 308
" D% ?" ~: s+ A' q9 k' w# h  j9 y& ]6 B
18.7.1 被入侵的云实例 308
, [, e# s9 j/ x, b
+ h. r, P7 o' C18.7.2 大规模钓鱼攻击 309
$ x# r8 a3 d( u" C: _6 D6 X) u
1 Z" T8 a0 s2 \6 A2 m18.7.3 需要复杂恢复工作的、有针对性的攻击 310& v& _  Z, D  z, H9 e8 |" j

6 g% P# \$ D+ G9 G" q4 m2 t18.8 小结 311) y/ H! q6 S6 K6 [- p  _2 L0 h
, z! ], x' s+ p/ f% w
第五部分 组织与文化0 W2 }7 A  I# m- s$ Q
8 f0 q6 u) ?0 F/ C
第 19章 案例研究:Chrome安全团队 315! x, S' \- m+ R7 Z" M

0 q% I: \$ v' M9 s8 k3 h2 N19.1 背景和团队发展史 315
' `: C" _2 p8 m
  k2 \) c7 }, X; A) M# d* h% y! P19.2 安全是团队的职责 317
' d  K9 @7 ]1 M; t$ J% A" X" z# f+ L
19.3 帮助用户安全地浏览Web页面 3188 |; q7 ]5 [% d$ s, f0 t) t4 ^

7 _: p' K! S( x0 J+ }19.4 速度很重要 319
) V# a' d/ B$ [  N0 R
5 c1 B# O/ y1 }- i! i+ f19.5 设计纵深防御机制 319; b1 Y' S2 \7 @, Q3 e. {
- u& h! H/ G* ^' Q, B1 ?! ]* S
19.6 保持透明,让社区参与进来 3200 M$ H( w0 z% }+ v" D

* A$ Y6 m# X4 s8 K19.7 小结 320
! j3 D; d0 c# U' Y/ C. Z$ p
5 E1 s3 ?! v# }, \" H5 A/ l第 20章 理解角色和责任 321
/ Y2 `% Y! i$ L4 m7 l7 b
( d! L4 \6 \9 w7 R20.1 谁为安全性和可靠性负责 322
" {8 B5 R% [$ W+ q9 v/ e" T! ^3 c% ~4 i$ E2 ?8 L; I" Z% k
20.1.1 专家的作用 322
, s9 W) z! r8 b8 \( s" _! b6 u, B/ R* n& s- E- q$ Q& F
20.1.2 了解安全专业知识 324
# O2 O( K/ ]  M+ k) X, [0 ?1 Z  Y: X4 J# C7 Q
20.1.3 资格认证和学术教育 325
, G, V1 a- o& [5 h- Z) r* ^* w9 ?
+ f; A3 k0 t& ~! N0 o' [20.2 将安全性整合到组织中 325( s5 b; `2 Q, ?% L9 F9 {$ W

# V, i1 q& ]# G; \20.2.1 嵌入安全人员和安全团队 327& s4 p* k) N% o; _

$ v6 A* s/ e1 H. r# j$ N$ B* q3 F20.2.2 案例:Google的嵌入式安全 327
( }, [7 ]8 {$ ?$ \3 M4 B7 Z" L6 Z1 H+ t' w/ b8 ~1 B0 ~! D
20.2.3 特殊的团队:蓝队和红队 329( v8 H- O3 ^* c

% }$ [/ k  l- B- Q20.2.4 外部研究者 330! [5 [$ T0 ?1 d' D; q
/ Z0 Y( I- P  |! ~; T
20.3 小结 332* d/ G) b( t5 F+ v) ~) Y
7 `. g0 [" ^& }
第 21章 建立安全可靠的文化 333
, y1 P0 O# l- n9 f* [$ M- X- Q, ]& O$ g
21.1 定义健康的安全性和可靠性文化 3348 [+ R' P1 l5 I) R+ x
* o8 I5 z. Y2 J9 M; c9 W
21.1.1 默认的安全性和可靠性文化 334- G6 Y# D+ H* S% B

0 w) T7 u4 \% h, t: v21.1.2 评审文化 335/ c6 d) C* ~% t4 A* ~

1 ^  Y1 F. m4 O9 j21.1.3 意识文化 3368 j2 l$ V  S1 x

1 b( n  B& a) l% n21.1.4 说“是”的文化 339/ c5 C, X4 y# Q( x) M% m
: W% ~5 D5 q" A  Q
21.1.5 接受必然性的文化 340( V3 S/ ?8 C( b) S4 J; n
0 E7 v: w: _& R9 y3 S
21.1.6 可持续发展文化 340
' x/ u% Q1 S; Q- h3 H& Z: \8 j. G! D- y+ O& L
21.2 通过实践改变文化 342' [* D" r4 t. J7 O

* I" ~0 c" W: a: B21.2.1 对齐项目目标和激励参与者 342
) Z1 M3 }5 ~3 i) _- [$ H! u5 ]
3 p, C: W5 u( e* x, b3 X& i21.2.2 通过风险规避机制减少恐惧 343* ~! f, O- K) x2 n8 k- O/ ~

: x9 A3 R6 s2 y0 G21.2.3 使安全兜底措施成为常态 344
6 }3 c* Q4 G9 E2 p% X
1 \$ m! ~$ \  ], ]8 }21.2.4 提高生产力和可用性 344
% ?; L! L# j" r- B; [
; t5 ~' Q2 o; }, H; N21.2.5 多沟通,保持透明 345
0 L5 d% w6 k- }* L. |* }) w# q. V4 D3 N  l
21.2.6 怀抱同理心 346/ M1 C. l8 w& f

3 d" }: a( ?) X21.3 说服领导层 347  R9 [( b% N$ @) k# I

! p  S' D% D9 [. T6 ]$ B* w% z21.3.1 了解决策过程 347; _4 m) P, }/ `- b

! [% N- b7 x/ j21.3.2 为变革立案 3482 k7 H- n$ e- ~5 B$ X* J

0 e% M, p* b4 @0 \/ f$ `) p21.3.3 选择自己的战场 349% _9 K! X$ u% K

3 l. X& o2 S3 ?/ D- |) m21.3.4 升级和问题解决 349
6 u6 j/ E. `8 jjava8.com/ e/ k. L6 p2 Q% w1 z4 Y- {
21.4 小结 3503 p$ u5 _/ W6 A  p) F

9 _) |1 R) ~( H- `总结 351. S6 d* _9 V. v4 }& b' w) N
0 Q, u1 h! @7 j- X9 {( T
附录 灾难风险评估矩阵 3535 P* v& D; B% N- e0 j; c! Y

5 s6 q, A& a. I3 a作者介绍 355
: W1 G9 f# ]( x0 T- o% S0 S  c. l5 m' P: {) W
封面介绍 355" w( F: o6 f5 h6 `; ^& O% w
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复
5 M; Q2 q0 I+ [1 A. J* n% |
4 ]5 T9 R3 q* |2 ]$ B3 e
4 x( G0 V7 y9 {5 j3 |8 }

; ]! U  I  w# P' I) c9 N9 e
! A  J/ p. _# @) m$ w& i( z& w  o6 R( C  {% u/ e, f

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 25 个

梦丶一世相守

发表于 2024-1-13 11:19:51 | 显示全部楼层

免费资源 真的无套路

秋天的紫薇

发表于 2024-1-13 12:00:36 | 显示全部楼层

学习java,就选java吧了

手写的曾经

发表于 2024-1-13 12:41:22 | 显示全部楼层

免费资源 真的无套路

轩翾霸霸

发表于 2024-1-13 13:21:39 | 显示全部楼层

真的无套路,大赞

碳火

发表于 2024-1-13 14:01:53 | 显示全部楼层

不错不错,下载到了

热熟了

发表于 2024-1-13 14:43:15 | 显示全部楼层

免费资源 真的无套路

负手望众山巅

发表于 2024-1-13 15:24:09 | 显示全部楼层

以后学java 就靠java吧了

百合仙子

发表于 2024-1-13 16:05:12 | 显示全部楼层

学习java,就选java吧了

硪幺悻呋壹鞴笫

发表于 2024-1-13 16:45:19 | 显示全部楼层

以后学java 就靠java吧了
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则