-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络空间安全真相 破除流传已久的行业谬误与偏见 版权信息
- ISBN:9787302660934
- 条形码:9787302660934 ; 978-7-302-66093-4
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络空间安全真相 破除流传已久的行业谬误与偏见 本书特色
尽管我们殚精竭虑、用心良苦,但由于坊间经验、对世界的错误假设以及人性深处固有的偏见,仍常出现原本可以避免的错误。网络安全的实施、调查和研究因此受到影响。许多看法貌似合理,实则不正确,如片面认定用户是*薄弱的环节;网络安全领域的新手尤其容易采纳不公平和不完整的观点。
网络安全三大先锋首次在《网络空间安全真相:破除流传已久的行业谬误与偏见》一书汇集了各种安全误区(一线员工乃至董事会成员的错误观点),并提出了避免或克服谬误的专业的、实用的建议。
《网络空间安全真相:破除流传已久的行业谬误与偏见》将揭示潜藏的危险,引导你预防可避免的错误、消除错误假设并抵御那些根深蒂固的认知偏见。不论你担任什么职位,也不论安全经验如何,都可从中看到真实的网络安全事件实例,学到识别和克服安全谬误的详细技巧,并能打造更安全的产品。
网络空间安全真相 破除流传已久的行业谬误与偏见 内容简介
尽管我们殚精竭虑、用心良苦,但由于坊间经验、对世界的错误假设以及人性深处固有的偏见,仍常出现原本可以避免的错误。网络安全的实施、调查和研究因此受到影响。许多看法貌似合理,实则不正确,如片面认定用户是*薄弱的环节;网络安全领域的新手尤其容易采纳不公平和不完整的观点。
网络安全三大先锋首次在《网络空间安全真相:破除流传已久的行业谬误与偏见》一书汇集了各种安全误区(一线员工乃至董事会成员的错误观点),并提出了避免或克服谬误的专业的、实用的建议。
本书将揭示潜藏的危险,引导你预防可避免的错误、消除错误假设并抵御那些根深蒂固的认知偏见。不论你担任什么职位,也不论安全经验如何,都可从中看到真实的网络安全事件实例,学到识别和克服安全谬误的详细技巧,并能打造更安全的产品。
网络空间安全真相 破除流传已久的行业谬误与偏见 目录
第1 章 什么是网络空间安全 2
1.1 误区:每个人都知道“网络空间安全”的定义 2
1.2 误区:我们可以衡量系统的安全性 5
1.2.1 信任与风险 7
1.2.2 关于威胁 8
1.2.3 关于安全策略 9
1.2.4 结论 9
1.3 误区:网络安全的首要目标是确保安全 10
1.4 误区:网络安全是关于显而易见的风险 11
1.5 误区:分享更多网络威胁情报可以让事情变得更好 13
1.6 误区:对你重要的事对其他人也重要 14
1.7 误区:某产品将确保你的安全 15
1.8 误区:Mac 比PC 更安全,Linux 比Windows 更安全 16
1.9 误区:开源软件比闭源软件更安全 17
1.10 误区:某技术将保证你的安全 18
1.11 误区:某流程将确保你的安全 18
1.12 误区:“神仙粉”可以让旧想法焕发新生命 19
1.13 误区:密码应经常更换 21
1.14 误区:相信和害怕你看到的每一个黑客演示 23
1.15 误区:网络进攻比防御容易 24
1.16 误区:工业技术不易受攻击 25
1.17 误区:破坏系统是建立自我形象的*佳方式 26
1.18 误区:因为你能做,所以你应该做 26
1.19 误区:更好的安全意味着更糟糕的隐私 28
第2 章 互联网的概念 29
2.1 误区:每个人都知道“互联网”的含义 29
2.2 误区:IP 地址标识唯一的计算机 30
2.3 误区:互联网由中央机构管理和控制 31
2.4 误区:互联网在很大程度上是静态的 32
2.5 误区:网络是静态的 33
2.6 误区:电子邮件是个人隐私 35
2.7 误区:加密货币无法追踪 36
2.8 误区:一切都可以用区块链来解决 37
2.9 误区:互联网就像一座冰山 38
2.10 误区:VPN 让你匿名 38
2.11 误区:有防火墙就足够了 39
第Ⅱ部分 人的问题
第3 章 错误的假设和神奇的思维 44
3.1 误区:人会理性行事,所以责任在用户! 45
3.2 误区:人们知道关于网络安全问题所需要知道的一切 49
3.3 误区:合规等于(完整)安全 50
3.4 误区:身份验证提供了机密性 51
3.5 误区:既然永远都不安全,我为什么要烦恼? 51
3.6 误区:我太渺小/不重要,不会成为目标 52
3.7 误区:每个人都想抓住我 54
3.8 误区:我只与受信任的网站打交道,所以我的数据是安全的,不会被泄露 56
3.9 误区:隐蔽的安全是合理的安全 57
3.10 误区:可视化和控制的错觉 59
3.11 误区:5 个9 是网络安全的关键 61
3.12 误区:每个人都拥有一流的技术 62
3.13 误区:人们可以预测未来的威胁 64
3.14 误区:安全人员控制安全结果 65
3.15 误区:所有糟糕的结果都是糟糕决策的结果 66
3.16 误区:越安全越好 67
3.17 误区:*佳实践总是*佳的 68
3.18 误区:网上的就肯定是真实/正确的 69
第4 章 谬论和误解 71
4.1 虚假原因谬论:相关性就是因果关系 72
4.2 误区:没有证据就是不存在证据 74
4.3 稻草人黑客谬论 76
4.4 个人偏见谬论 76
4.5 草率归纳谬论 78
4.6 均值回归谬论 78
4.7 基准率谬论 79
4.8 赌徒谬论 81
4.9 忽略黑天鹅 82
4.10 合取和析取谬论 83
4.11 价值效应 84
4.12 资产归属效应 85
4.13 沉没成本谬论 85
4.14 更多谬论 86
4.14.1 外部借鉴 87
4.14.2 有问题的证据 87
4.14.3 诱导性问题 87
4.14.4 错误选择 88
4.14.5 你也一样 88
4.14.6 更多问题 88
第5 章 认知偏见 90
5.1 行动偏见 91
5.2 忽略偏见 93
5.3 幸存者偏见 94
5.4 确认偏见 95
5.5 选择肯定偏见 96
5.6 事后诸葛亮偏见 96
5.7 可用性偏见 98
5.8 社会认同偏见 100
5.9 过度自信偏见 100
5.10 零风险偏见 101
5.11 频率偏见 102
5.12 更多偏见 103
5.12.1 结果偏见 103
5.12.2 折扣偏见 103
5.12.3 地域偏见 103
5.12.4 面额偏见 104
5.12.5 否认偏见或鸵鸟偏见 104
5.12.6 光环偏见 104
5.12.7 争上游心态 104
5.12.8 锚定偏见 105
5.12.9 启动偏见 105
5.12.10 知识偏见 105
5.12.11 维持现状偏见 105
5.12.12 “主义”偏见 106
5.12.13 自私偏见 106
第6 章 不当激励和眼镜蛇效应 107
6.1 误区:安全供应商的目标是确保你的安全 108
6.2 误区:你的网络安全决定只影响你自己 109
6.3 误区:漏洞赏金计划将漏洞从黑客攻击市场中淘汰出局 111
6.4 误区:网络保险使人们承担更少风险 112
6.5 误区:罚款和惩治使风险减少 112
6.6 误区:反击将有助于制止网络犯罪 113
6.7 误区:创新增加安全和隐私泄露事件 114
第7 章 问题与解决方案 116
7.1 误区:在网络安全中,不应有失败 117
7.2 误区:每个问题都有解决方案 118
7.2.1 误区:可以用大数据解决所有问题 119
7.2.2 误区:有且只有一个正确的解决方案 121
7.2.3 误区:每个人都应该以同样的方式解决特定的网络安全问题 122
7.3 误区:传闻是网络安全解决方案的好线索 122
7.4 误区:发现更多“坏事”意味着新系统技术提升 123
7.5 误区:安全流程都应该自动化 124
7.6 误区:专业认证无用论 125
7.6.1 从事网络安全工作是否需要计算机学士学位 126
7.6.2 网络安全认证是否有价值 128
7.6.3 网络安全人才是否短缺 129
7.6.4 学习与实践是否脱节 130
第Ⅲ部分 背景问题
第8 章 类比与抽象的陷阱 134
8.1 误区:网络安全就像物理世界 136
8.1.1 误区:网络安全就像保卫城堡 137
8.1.2 误区:数字盗窃与实物盗窃一样 138
8.1.3 误区:用户是“*薄弱的环节” 139
8.2 误区:网络安全就像医学和生物学 140
8.3 误区:网络安全就像打仗 142
8.3.1 网络珍珠港 143
8.3.2 网络武器 144
8.3.3 网络恐怖主义 144
8.4 误区:网络安全法与物理世界法律类似 145
8.5 类比和抽象小提示 145
第9 章 法律问题 148
9.1 误区:网络安全法与现实世界法相似 149
9.2 误区:你的法律不适用于我的所在地 150
9.3 误区:我的**修正案权利受到侵犯! 151
9.3.1 对法律的无知 152
9.3.2 司法管辖权差异 152
9.4 误区:法律准则取代计算机代码 153
9.4.1 误区:法律可以简单地转换为计算机代码 154
9.4.2 误区:立法者/监管机构/法院对技术的了解足以进行监管 155
9.4.3 误区:法律和法院过度约束开发者 155
9.5 误区:执法部门永远不会回应网络犯罪 157
9.6 误区:可以通过起诉来隐藏信息 158
9.7 误区:提起诉讼以阻止信息泄露是个好主意 159
9.8 误区:条款与条件毫无意义 160
9.9 误区:法律站在我这边,所以我不需要担心 160
第10 章 工具的误区和错误概念 162
10.1 误区:工具越多越好 163
10.2 误区:默认配置始终安全 165
10.3 误区:一种工具可以阻止一切坏事 166
10.4 误区:从工具中确定意图 168
10.5 误区:安全工具本质上是安全和值得信赖的 170
10.6 误区:没有发现意味着一切安好 171
10.6.1 误区:扫描没有发现问题意味着很安全 171
10.6.2 误区:无警报意味着安全 172
10.6.3 误区:没有漏洞报告意味着没有漏洞 174
第11 章 漏洞(弱点) 175
11.1 误区:人们知道关于漏洞的一切 176
11.2 误区:漏洞很稀少 178
11.3 误区:攻击者越来越专业 178
11.4 误区:零日漏洞*重要 179
11.4.1 误区:零日漏洞是*可怕的 179
11.4.2 误区:零日漏洞意味着持久性 182
11.5 误区:所有攻击都取决于某个漏洞 182
11.6 误区:概念的利用和证明是错误的 185
11.7 误区:漏洞仅发生在复杂代码中 186
11.8 误区:先行者应该牺牲安全 188
11.9 误区:补丁总是完美且可用的 189
11.10 误区:随着时间的推移,防御措施依然安全 193
11.11 误区:所有漏洞都可以修复 193
11.12 误区:对漏洞进行评分既简单又易于理解 195
11.13 误区:发现漏洞后会及时通知 196
11.14 误区:漏洞名称反映其重要性 197
第12 章 恶意软件 199
12.1 误区:使用沙盒会得到我想知道的一切 200
12.2 误区:逆向工程会告诉我们需要知道的一切 203
12.3 误区:恶意软件与地理位置相关/不相关 205
12.4 误区:总能确定是谁制造了恶意软件并发动了攻击 207
12.5 误区:恶意软件总是一个难以理解的复杂程序 208
12.6 误区:免费的恶意软件保护就足够了 209
12.7 误区:只有暗处的网站才会感染我 210
12.8 误区:自行安装的软件也可能是友好的 211
12.9 误区:勒索软件是全新的恶意软件 212
12.10 误区:签名软件始终值得信赖 213
12.11 误区:恶意软件名称反映其重要性 215
第13 章 数字取证与事件响应 216
13.1 误区:影视反映网络真实性 217
13.2 误区:事件一旦发生就会立即被发现 218
13.3 误区:事件是离散和独立的 220
13.4 误区:事件的严重程度都相同 220
13.5 误区:标准事件响应技术可以应对勒索软件 221
13.6 误区:事件响应人员切换几个开关,然后一切都神奇地得到修复 222
13.7 误区:攻击总是可溯源的 224
13.8 误区:溯源至关重要 226
13.9 误区:大多数攻击/数据泄露源自组织外部 227
13.10 误区:特洛伊木马辩护已经失效 228
13.11 误区:终端数据足以用于事件检测 229
13.12 误区:从事件中恢复是一个简单且线性的流程 230
第Ⅳ部分 数据问题
第14 章 谎言、该死的谎言和统计数字 234
14.1 误区:运气可以阻止网络攻击 234
14.2 误区:数字的意义十分明确 235
14.3 误区:概率就是确定性 236
14.4 误区:统计就是法则 238
14.4.1 误区:不需要背景知识 239
14.4.2 误区:用统计数据预测未来 240
14.4.3 误区:相关性意味着因果关系 241
14.4.4 误区:分类出错不重要 244
14.5 误区:数据对统计并不重要 246
14.6 误区:人工智能和机器学习可以解决所有网络安全问题 249
第15 章 图解、可视化和错觉 253
15.1 误区:可视化和公告板本质上普遍有用 254
15.2 误区:网络安全数据易于可视化 259
15.1.1 误区:可视化互联网地理位置很有用 260
15.1.2 误区:可视化IP 和端口清晰易懂 260
第16 章 寻求希望 263
16.1 创造一个消除误区的世界 265
16.2 文档的重大价值 266
16.3 综合误区与建议 268
16.3.1 综合误区 268
16.3.2 建议 269
16.4 避免其他陷阱和未来陷阱 270
16.5 结束语 270
——以下内容可扫描封底二维码下载——
附录A 简短的背景说明 271
附录B 单词缩写 278
附录C 参考文献 282
附录D Links 文件 288
网络空间安全真相 破除流传已久的行业谬误与偏见 作者简介
Eugene H. Spafford是普渡大学计算机科学教授。在其 35 年的职业生涯中,Spafford博士获得了网络安全领域的所有重要奖项。
Leigh Metcalf博士是卡内基梅隆大学软件工程研究所网络安全 CERT部门的高级网络安全研究分析师。
Josiah Dykstra博士是一名网络安全从业人员、研究员、作家和演讲家,是Designer Security公司的所有者,曾在美国国家安全局工作18年。
-
back track 5 从入门到精通-含光盘
¥30.8¥43 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69