搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
特权攻击向量(第2版)
0.00     定价 ¥ 69.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115606631
  • 作      者:
    作者:(美)莫雷·哈伯|责编:傅道坤|译者:奇安信数据安全专班
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2024-07-01
收藏
畅销推荐
内容介绍
特权访问管理是一个包含网络安全策略和访问管理工具的解决方案,用于控制、监管和保护具有特权访问权限的用户。 本书针对特权访问相关的风险、攻击人员可以利用的技术,以及企业应该采用的best实践进行了解读。 本书分为27章,主要内容包括特权攻击向量、特权、凭证、攻击向量、无密码认证、提权、内部威胁和外部威胁、威胁狩猎、非结构化数据、特权监控、特权访问管理、PAM架构、“打破玻璃”、工业控制系统和物联网、云、移动设备、勒索软件和特权、远程访问、安全的DevOps、合规性、即时特权、零信任、特权访问管理用例、部署方面的考虑、实施特权访问管理、机器学习等知识。
展开
目录
第1章 特权攻击向量
1.1 威胁人格
第2章 特权
2.1 来宾用户
2.2 标准用户
2.3 高级用户
2.4 管理员
2.5 身份管理
2.6 身份
2.7 账户
2.8 凭证
2.9 默认凭证
2.10 匿名访问
2.11 空密码
2.12 默认密码
2.13 默认随机密码
2.14 根据模式生成的密码
2.15 强制密码
第3章 凭证
3.1 共享凭证
3.2 账户凭证
3.3 共享管理员凭证
3.4 临时账户
3.5 SSH密钥
3.5.1 SSH密钥安全认证概述
3.5.2 SSH密钥认证的优点
3.5.3 生成SSH密钥
3.5.4 SSH密钥访问
3.5.5 SSH密钥数量剧增会带来安全和运营风险
3.5.6 SSH密钥安全最佳实践
3.6 个人密码和工作密码
3.7 应用程序
3.8 设备
3.9 别名
3.10 将电子邮件地址用作用户名
第4章 攻击向量
4.1 密码破解
4.2 猜测
4.3 肩窥
4.4 字典攻击
4.5 暴力破解
4.6 哈希传递
4.7 安全问题
4.8 撞库
4.9 密码喷洒攻击
4.10 密码重置
4.11 SIM卡劫持
4.12 恶意软件
4.13 其他方法
第5章 无密码认证
5.1 无密码认证的物理方面
5.2 无密码认证的电子方面
5.3 对无密码认证的要求
5.4 无密码认证的现实
第6章 提权
6.1 凭证利用
6.2 漏洞和漏洞利用程序
6.3 配置不当
6.4 恶意软件
6.5 社交工程
6.6 多因子认证
6.7 本地特权和集中特权
第7章 内部威胁和外部威胁
7.1 内部威胁
7.2 外部威胁
第8章 威胁狩猎
第9章 非结构化数据
第10章 特权监控
10.1 会话记录
10.2 击键记录
10.3 应用程序监控
10.4 会话审计
10.5 远程访问
第11章 特权访问管理
11.1 特权访问管理的难点
11.2 密码管理
11.3 最小特权管理
11.4 安全的远程访问
11.5 应用程序到应用程序的特权自动化
11.6 特权SSH密钥
11.7 目录桥接
11.8 审计和报告
11.9 特权威胁分析
第12章 PAM架构
12.1 内部部署
12.2 云端
12.2.1 基础设施即服务(IaaS)
12.2.2 软件即服务(SaaS)
12.2.3 平台即服务(PaaS)
第13章 “打破玻璃”
13.1 打破玻璃的流程
13.2 使用密码管理器的打破玻璃解决方案
13.3 会话管理
13.4 过期的密码
13.5 应用程序到应用程序密码
13.6 物理存储
13.7 上下文感知
13.8 架构
13.9 打破玻璃后的恢复
第14章 工业控制系统和物联网
14.1 工业控制系统
14.2 物联网
第15章 云
15.1 云模型
15.1.1 基础设施即服务
15.1.2 软件即服务
15.1.3 平台即服务
第16章 移动设备
第17章 勒索软件和特权
第18章 远程访问
18.1 厂商远程访问
18.2 在家办公
18.3 安全的远程访问
第19章 安全的DevOps
第20章 合规性
20.1 支付卡行业(PCI)
20.2 HIPAA
20.3 SOX
20.4 GLBA
20.5 NIST
20.6 ISO
20.7 GDPR
20.8 CCPA
20.9 ASD
20.10 MAS
20.11 SWIFT
20.12 MITRE ATT&CK
第21章 即时特权
21.1 即时特权访问管理
21.2 即时特权管理策略
21.3 实施即时特权访问管理
第22章 零信任
22.1 成功地实施零信任模型
22.2 零信任模型面临的障碍
22.3 该考虑实施零信任模型吗
第23章 特权访问管理用例
第24章 部署方面的考虑
24.1 特权风险
24.2 特权凭证监管
24.3 共享的凭证
24.4 嵌入的凭证
24.5 SSH密钥
24.6 云端特权凭证
24.7 功能账户
24.8 应用程序
24.9 应用程序专用密码
第25章 实施特权账户管理
25.1 第1步:改善特权账户的可追责性
25.2 第2步:在台式机中实施最小特权
25.3 第3步:在服务器中实施最小特权
25.4 第4步:应用程序声誉
25.5 第5步:远程访问
25.6 第6步:网络设备和IoT
25.7 第7步:虚拟化和云数据
25.8 第8步:DevOps和SecDevOps
25.9 第9步:特权账户与其他工具的集成
25.9.1 第三方集成
25.9.2 目录桥接
25.10 第10步:身份与访问管理集成
第26章 机器学习
26.1 机器学习与信息安全
26.2 人的因素
26.3 攻击向量
26.4 机器学习的好处
第27章 结语
27.1 最后的思考
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证