搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Google系统架构解密(构建安全可靠的系统)
0.00     定价 ¥ 129.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购18本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115569257
  • 作      者:
    作者:(美)希瑟·阿德金斯//贝齐·拜尔//保罗·布兰肯希普//(波)彼得·莱万多夫斯基//(德)阿那·奥普雷亚等|责编:温雪|译者:周雨阳//刘志颖
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2021-09-01
收藏
畅销推荐
内容介绍
作为系统架构的重中之重,安全性和可靠性是设计和维护可扩展系统的核心。在本书中,Google安全团队分享了成功设计、实现、维护系统的最佳实践。你将了解系统的设计策略,如何在编程、测试、调试等环节中实现安全性和可靠性,以及如何应对不可预知的安全事件。全书分为五大部分,共21章,内容涉及安全性和可靠性的关系,系统的设计原则、实现原则、维护原则,还辅以丰富的案例分析。阅读本书,你不仅能学到丰富的系统架构技巧,而且能看到相关从业者在面临复杂的实际状况时如何权衡利弊,从而真正提高系统的安全性和可靠性。 本书受众面广,任何与软件系统的安全性和可靠性息息相关的人都能从中受益,这包括但不限于网站可靠性工程师、软件工程师、软件架构师、系统管理员、运维人员等。
展开
目录
推荐序一
推荐序二
对本书的赞誉
序一
序二
前言
第一部分 入门资料
第1章 安全性与可靠性的交集
1.1 从密码和电钻谈起
1.2 可靠性与安全性:设计注意事项
1.3 机密性、完整性、可用性
1.3.1 机密性
1.3.2 完整性
1.3.3 可用性
1.4 可靠性与安全性:共性
1.4.1 隐形
1.4.2 评估
1.4.3 简洁性
1.4.4 演变
1.4.5 弹性
1.4.6 从设计到生产
1.4.7 调查系统和日志
1.4.8 危机响应
1.4.9 恢复
1.5 小结
第2章 了解攻击者
2.1 攻击者动机
2.2 攻击者画像
2.2.1 业余爱好者
2.2.2 漏洞研究人员
2.2.3 黑客活动家
2.2.4 犯罪分子
2.2.5 自动化和人工智能
2.2.6 内部人员
2.3 攻击者方法论
2.3.1 威胁情报
2.3.2 网络杀伤链
2.3.3 TTP
2.4 风险评估注意事项
2.5 小结
第二部分 设计系统
第3章 示例分析:安全代理
3.1 生产环境中的安全代理
3.2 Google工具代理
3.3 小结
第4章 设计中的权衡
4.1 设计目标和要求
4.1.1 特性需求
4.1.2 非功能性需求
4.1.3 功能与涌现特性
4.1.4 案例:Google的设计文档
4.2 需求平衡
4.3 处理紧张局势和统一目标
4.3.1 案例:微服务和Google Web应用程序框架
4.3.2 统一涌现特性的需求
4.4 初始速度和持续速度
4.5 小结
第5章 小特权设计
第6章 面向易理解性的设计
第7章 适应变化的设计
第8章 弹性设计
第9章 面向恢复性的设计
第10章 缓解拒绝服务攻击
第三部分 实现系统
第11章 案例分析:设计、实现和维护一个受信任的公共CA
第12章 编写代码
第13章 代码测试
第14章 部署代码
第15章 调查系统
第四部分 维护系统
第16章 防灾规划
第17章 危机管理
第18章 恢复和善后
第五部分 组织与文化
第19章 案例研究:Chrome安全团队
第20章 理解角色和责任
第21章 建立安全可靠的文化
总结
附录 灾难风险评估矩阵
作者介绍
封面介绍
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证