
编辑推荐
不论采用哪种方法学习,最好按照已给的顺序阅读各章节。第l章提供了基本安全原则的背景知识,这些知识贯穿于整本书。第2章介绍了VirtualBox环境,做练习会需要相关知识。接下来是两个比较独立的部分:第3章到第5章讲的是有关网络和操作系统安全的知识,第6章到第7章讲的是Web应用程序安全和证书。但是,会有一些重叠和交叉部分,如应用程序会使用到网络服务,并且会在操作系统上运行,因此我们建议按顺序重复学习这些交叉部分。
作者简介
作者:(瑞士)大卫·贝森 作者:帕特里克·沙勒 作者:迈克尔·施莱普菲儿 译者:张涛 译者:王金双 译者:赵敏
目录
第1章安全原则
1.1目标
1.2问题情境
1.3原则
1.3.1简单性
1.3.2开放式设计
1.3.3分隔
1.3.4ZUI小泄露量
1.3.5ZUI小权限
1.3.6ZUI小信任和ZUI大可信性
1.3.7安全与安全默认值
1.3.8完全仲裁
1.3.9无单点故障
1.3.10可追踪性
1.3.11生成秘密
1.3.12可用性
1.4讨论
1.5作业
1.6练习
第2章虚拟环境
2.1目标
2.2VirtualBox
2.2.1安装新的虚拟机
2.2.2网络
2.3实验室环境
2.4安装虚拟机
2.4.1安装主机
……
不论采用哪种方法学习,最好按照已给的顺序阅读各章节。第l章提供了基本安全原则的背景知识,这些知识贯穿于整本书。第2章介绍了VirtualBox环境,做练习会需要相关知识。接下来是两个比较独立的部分:第3章到第5章讲的是有关网络和操作系统安全的知识,第6章到第7章讲的是Web应用程序安全和证书。但是,会有一些重叠和交叉部分,如应用程序会使用到网络服务,并且会在操作系统上运行,因此我们建议按顺序重复学习这些交叉部分。
作者简介
作者:(瑞士)大卫·贝森 作者:帕特里克·沙勒 作者:迈克尔·施莱普菲儿 译者:张涛 译者:王金双 译者:赵敏
目录
第1章安全原则
1.1目标
1.2问题情境
1.3原则
1.3.1简单性
1.3.2开放式设计
1.3.3分隔
1.3.4ZUI小泄露量
1.3.5ZUI小权限
1.3.6ZUI小信任和ZUI大可信性
1.3.7安全与安全默认值
1.3.8完全仲裁
1.3.9无单点故障
1.3.10可追踪性
1.3.11生成秘密
1.3.12可用性
1.4讨论
1.5作业
1.6练习
第2章虚拟环境
2.1目标
2.2VirtualBox
2.2.1安装新的虚拟机
2.2.2网络
2.3实验室环境
2.4安装虚拟机
2.4.1安装主机
……
ISBN | 9787113489 |
---|---|
出版社 | 国防工业出版社 |
作者 | 张涛 |
尺寸 | 16 |