26回答

0收藏

Google系统架构解密:构建安全可靠的系统 PDF 电子书 X0127

电子书 电子书 1960 人阅读 | 26 人回复 | 2024-01-13

Java电子书:Google系统架构解密:构建安全可靠的系统   PDF 电子书 Java吧 java8.com9 O% a' r; `! X$ r
& [- L0 \8 D" X+ A* P; d# ~5 }+ T& ?
作者:希瑟·阿德金斯Heather Adkins)[美]贝齐·拜尔Betsy出版社:人民邮电出版社出版时间:2021年09月 " \5 v7 A. E' U; d

2 S, d3 ?0 K, t6 J: W6 W
编号:166-Java吧资源免费-X0127【Java吧 java8.com】
7 E2 x$ Y% t9 h  \+ X9 \' I1 z7 c* N6 H! o

- ~4 K- B6 W# g# Z' w7 b
3 g, M  F, p' B- ^
目录:( R9 X1 n* \1 j; D* N% V; w0 p
推荐序一 xvii
1 d& V+ J. d2 V4 D- z( a9 U, r( |
1 `2 ?4 Y9 c+ M. g/ B" j1 q% I推荐序二 xix  {8 e1 g. S2 V) l

4 M7 t$ t* Y/ k/ f5 Y$ L! E对本书的赞誉 xxi
3 ?' t* Q2 D8 W- K
% v6 ?& p% F0 m& _% e/ k序一 xxiii
8 q  V# q" s* J# ?6 l- z5 @
1 n9 J, C9 O6 s0 x序二 xxv# I, B$ x& A9 h

$ `) H6 z* u( C0 h" x+ H前言 xxvii' c- E2 {! b- p/ m) L
6 ~- [- q/ n+ |2 u3 j* p5 E7 ~* y
第 一部分 入门资料
4 O* s# ~: }9 u1 @& H& Y" M, e) f" K" a
第 1章 安全性与可靠性的交集 3
) s# e3 \) O) L
  Y  A2 e* G6 ?$ d9 y) M1 r1.1 从密码和电钻谈起 3! c: {, R4 ^2 G6 G
7 ?: ^" S. A9 U: b& O2 c
1.2 可靠性与安全性:设计注意事项 4* E* b, |' r- M- x$ `

; S6 T7 s& X1 {% W1.3 机密性、完整性、可用性 5
2 ^7 x7 o5 k$ f" R( G5 R' U
5 _( G9 W& ]' _, G, _1.3.1 机密性 5- L( X# f2 Q* @: Z9 C
9 ?2 x' r5 T- p% q
1.3.2 完整性 5
; F8 O6 \. `1 r9 @
1 c; B4 J% w6 n/ V: c1.3.3 可用性 6* T* W3 i( Z/ r/ h7 L- W# Q
8 `# }5 a* R0 A; W2 z
1.4 可靠性与安全性:共性 6
0 C' s! c! ]$ y% c/ \6 U
* l4 Z0 F9 ~$ Q* e7 \1.4.1 隐形 68 a1 i6 i0 B: L- l6 q! m) E* a# t) ]
) f9 A5 \* b/ Z/ G  L5 Y9 p8 l
1.4.2 评估 76 R# c" K) [0 K8 c
- q" b( D% h+ \: {
1.4.3 简洁性 7  l1 t1 S& n+ \" v7 g+ q( r

( q# c  k( ]; K9 V1.4.4 演变 7% x7 I* l, u$ w# M7 [

5 _0 i# I5 ~4 n$ `9 H) {1.4.5 弹性 8
5 @; u; z, v! ~( ]" `& q6 p. F
1 M* N# J$ n  `4 ?1.4.6 从设计到生产 9
. l" Q; k# T$ A4 W' p" ^* q0 e, G8 H  E, O* h
1.4.7 调查系统和日志 9
6 b; k; `! M! ^0 E9 [9 p% [
! n3 j# \. C/ S# R0 q1.4.8 危机响应 9
  h# |2 V0 S- Z. i& z$ @& B6 p; b5 @) O2 r9 a& h/ P
1.4.9 恢复 100 k8 q$ C' S6 ?: f# A8 a$ L- E, k0 R

5 K2 R( ?7 b' k# l" f1.5 小结 10" W( I& M" \; K6 H$ _
7 B6 S& K+ @2 ?! ^& m) }
第 2章 了解攻击者 11
& ~0 P) T0 D' I. ~
5 c1 d6 K7 ~! E- }9 U1 M2.1 攻击者动机 12
# w, J( j1 v! f, u3 c& [& o
* ^2 g! z6 u; D2 i7 ?! x2.2 攻击者画像 13
0 x' ?# A. W( u8 }6 _/ C) X' [2 k; C( M. }
2.2.1 业余爱好者 134 T" z1 b5 @4 g0 j1 J

1 Q8 }+ W3 C# d8 @/ O1 E2.2.2 漏洞研究人员 13# m& v* n/ i% a6 [
8 t; e- ]3 k/ U; B
2.2.3 黑客活动家 14
# e' j) ^& j3 G* `4 y5 v! W$ b; J) Y. [- X
2.2.4 犯罪分子 14( H) v5 ~$ V' t. }
' A5 `& P1 V/ N. r
2.2.5 自动化和人工智能 15
; Y$ k7 r- B8 {  E2 h6 E7 c, l% \* P! h! Q7 k. K) w
2.2.6 内部人员 15
% N, K+ c' e+ m: Q( k4 }& Q, _
7 G" C; v+ F3 B! @, Y) U2.3 攻击者方法论 19
$ S: v* B$ j% R9 V- I+ f% B; L+ |( x: i% m; O+ z. Y
2.3.1 威胁情报 19
0 ?( c; h/ _/ v" e3 O2 Q3 o" O  E6 H/ m0 P( m% z: V, J0 y7 C4 y
2.3.2 网络杀伤链 207 v- \4 J5 g1 @' @6 x
4 _2 l% I( s. P* C% n( O
2.3.3 TTP 20$ p6 Z6 V; n, c' n

7 z2 ?/ K1 D9 z* U/ W1 Y2.4 风险评估注意事项 214 I4 k7 x: t8 o, d( M
; }5 Z+ W, P4 O$ h" x" m  ~
2.5 小结 21
/ a8 E0 x$ `+ U$ m/ I
6 i1 L  r- Q# j% D第二部分 设计系统
6 t/ _& Z# ^5 [9 K8 ]% Z6 B, U  g; e; Y+ k, @0 \4 l
第3章 示例分析:安全代理 255 o: ?* M$ u) {; |: ~

. u0 Q; R& K; P! `+ C4 }3.1 生产环境中的安全代理 25) J8 m, ^2 c* }/ q5 e1 o& @

( \; f! J) R1 C- k6 j/ m  ^& [3.2 Google工具代理 27' Y. g. I/ j2 Y& h' h& E+ D* y
) w4 y+ L& s4 T8 T  m
3.3 小结29
4 g, N4 L8 {3 S! H# g) a- z
* Z$ H1 p7 u8 i1 w7 q2 v第4章 设计中的权衡 308 a4 H1 |4 P& Q/ |$ v% r5 s  w
9 L) G' t. j$ k3 _+ E, s
4.1 设计目标和要求 31% I! A9 \- j% @9 s! G/ I# P
& f# R& C/ Q- J! j7 r+ y( y
4.1.1 特性需求 312 b) I- }& o  W/ @. }$ _8 m

% j$ j( R% l! r, Y" n& n4 t4.1.2 非功能性需求 318 f7 v& v  x9 [2 _

: |2 ?9 J8 F: o( V* l4.1.3 功能与涌现特性 32$ n0 @! D" W6 S, a1 l+ p" d, `

4 V7 e/ ]. e, y! M4.1.4 案例:Google的设计文档 33
( E* J3 x' v9 q: T$ c2 l/ |( C
+ `7 F3 W( o, y3 J4.2 需求平衡 34
, U# F) A* {" u
8 ^6 n/ t, s% }3 F" x+ f4.3 处理紧张局势和统一目标 37
0 h; A& E$ [& l4 Q/ G
: G3 q8 ]! F0 g' F. L  h4.3.1 案例:微服务和Google Web应用程序框架 37
6 [3 _& @* c$ X5 j! y5 N  J  E
. l, [3 Q, _5 `. s) m4.3.2 统一涌现特性的需求 39, y& p" x/ y8 C4 f1 ^+ s2 m

$ `7 i# L" k. E) d6 Y! {: k4 Z/ q4.4 初始速度和持续速度 39# `0 {9 Z# T; L9 [, q+ A

2 q' k% _1 H3 K4 A( c- d/ t4.5 小结 41
! ?2 E8 v9 N; z: x6 c, ]* w( {% u" G! q) K
第5章 小特权设计 429 }# f% L4 h2 K9 k
. m1 d. v# e0 X  Z' r1 k  K( v6 T+ k
5.1 概念和术语 43/ \( Q' m9 g, k( v% n2 O

( S9 d8 {1 Q: d1 r) V1 [6 }/ X( ^3 T" v5.1.1 小特权 43- |$ \* @. R" W+ e

% N  q% X% h3 F* m5.1.2 零信任网络 43" X8 [2 R, H$ m( F1 z

! o( N  Z% R: c7 j( \* P- c! u3 L" P, j5.1.3 零接触 43. f( X4 x& B. a, Y/ J( G& Z

4 \' @) U7 u& ?5.2 基于风险的访问分类 43* D2 T, B( P4 }& J! j
8 `6 Z9 X. F& k$ Q3 l
5.3 实践 44
3 z: ^; Q, y  p5 R* w
% @" t7 J) q- Q5 J5.3.1 API功能小化 45
) n" x7 B$ D1 G' r  B( R$ ]8 \" L  l, z& ]& X* i9 J5 c4 y# H
5.3.2 Breakglass机制 47
% X0 G% F* N8 ]% @" j! e* n" N) I6 w
9 q) V6 R; ?( x) L5.3.3 审计 47
- w9 h9 f& d' e' m$ Y4 b
- F+ ], m+ J( m: u0 S! ^5.3.4 测试和小特权 49# O. t8 R" v, [2 p: v
3 }; f0 I8 p; C: D+ ]/ t
5.3.5 诊断被拒绝的访问 50
2 z/ D+ ^! S# ^$ y$ \
9 O- v. ]0 z) I2 W3 `5.3.6 优雅失败和Breakglass机制 518 y6 z  g) l( V( B. G
9 `% o) _" ]0 x, i: d
5.4 工作案例:配置分发 51
' j0 H# Q8 Y0 S( {3 I, p
( P( ^/ H. l+ a9 e8 G5.4.1 基于OpenSSH实现的POSIX API 52& B9 T7 ?7 R) H) b3 y

: o/ c* |$ s( t& z" D5.4.2 软件更新API 52
. m  o$ I) ]# o" J4 u, U0 J/ ~7 v0 V- q7 F# Z0 h$ T! r
5.4.3 自定义OpenSSH ForceCommand 53  ]; O+ O1 v" a3 B& f! K& a

" k# a: V3 H% @6 c5 h* p5.4.4 自定义HTTP接收器(边车) 53. `9 d3 }7 l$ r0 L& g

1 {' i( I# T+ O  q7 m; T5.4.5 自定义HTTP接收器(内置) 53- d! q3 i. y; \2 B7 [( v! K
' s$ M3 \4 b" X* Y$ Y
5.4.6 权衡取舍 53
4 e7 k1 u& |! i* n
# p, A  R2 N7 n8 e/ k9 _5.5 一种用于认证和授权决策的策略框架 54, J- F) [# Y6 P- `) d
; B1 t6 Q: N$ g+ }# u/ J
5.5.1 使用高级授权控件 55. B, }  D7 D& d9 M3 p
. L& J, P' S7 F
5.5.2 投入广泛使用的授权框架 55) \" t: X$ }: s: [+ v& b/ A# f
% z" ]" M0 g( X) v; f( L# E
5.5.3 避免潜在的陷阱 56: n  B  K. U7 B' b7 k
$ o) x7 C8 ]% Q; d2 |
5.6 高级控制 56* ^% s$ G3 F1 u& j  S6 R0 C
4 r# P- q/ q3 d3 h5 ]% S, h
5.6.1 MPA 56
  d# y% {3 _9 q5 V# V& V
/ Z. h4 I- S) E* g% h$ O5.6.2 3FA 57
0 V8 s  {  T0 J! p+ u8 X6 f
! a6 B2 u7 E; e5 L# L5.6.3 业务依据 58
9 C2 D; X4 f7 T# A5 }& Q% @
# _; O3 D! w: S  ?! w5.6.4 临时访问 59
. I- Z  a# P0 o1 K9 u9 }! v" G, g: ~" B& L
5.6.5 代理 59( y) s1 s9 J! z  J# p! U7 p% w& b
) T1 ^% `: _+ s7 G. y* J
5.7 权衡和冲突 59
3 A, e+ P$ {0 O* C
; z9 {' `8 L7 a7 v0 A- |* f5.7.1 增加了安全复杂性 60! @, G& ?5 q* K
: c$ z+ B" w3 t2 T% T
5.7.2 对合作商及公司文化的影响 60. s1 i; P4 }' b5 U8 F
- u5 P5 f* ?+ A: q  U# M. B
5.7.3 影响安全性的质量数据和系统 60
# Z, O# z9 l2 g" H" Y
0 [2 l# g! K; ^( r. V6 t5.7.4 对用户工作效率的影响 60
7 L0 G4 ]2 U) ^, j+ C4 O# d. C; i" c1 F
5.7.5 对开发复杂性的影响 60& E7 ?+ R1 @; J, Y! b/ ~) x+ T

. N# h. @8 n8 a& \8 N( z5 `5.8 小结 61
% P( o/ _' h' i+ e" }6 t3 @5 H/ T# _) Q, x* x0 ~3 v9 c
第6章 面向易理解性的设计 62
+ Q% J) c7 o7 J9 o: ~: c% U2 q8 P: U4 F
6.1 为什么易理解性很重要 62
7 ?( k8 |6 x  ~( ?' C# S; q' B. I* a) ]7 X
6.1.1 系统不变量 63$ f" s! h& j$ y% v( t/ c
% I* O% X$ Y% o
6.1.2 分析不变量 64
/ U) {( }; G5 U1 t" E) M( ^* R! N% m( u. n' J6 S. Z; H' O
6.1.3 心智模型 658 B/ _# V8 t& D4 O
% n. @2 F  }$ r4 L; }9 U+ G
6.2 设计易理解的系统 657 ~4 I. s% A+ y4 T6 K) R' i

! I+ D& o& {. f" |$ r- G' m6.2.1 复杂性与易理解性 65# S3 k# p# [1 A+ C* b
8 n. ]: v+ G) z7 {6 y" r
6.2.2 分解复杂性 66
! _, \/ k# n- y$ B- i+ K! z' j1 k
6.2.3 集中负责安全性和可靠性需求 67$ v5 ~8 k) v9 v% m

& M3 k# P6 ?  X5 B% W6.3 系统架构 67
, f, w0 G  J; Z
! W& q5 \- d+ p. ~% }& z; H8 I  T6.3.1 易于理解的接口规范 68+ _" U3 z) d$ G( y2 v/ k( Z
) n7 K9 K" S+ v* f. l
6.3.2 易于理解的身份、认证和访问控制 69
! i. b  Y' h/ R; @' j
1 P7 P9 t6 R: U6.3.3 安全边界 74
+ x0 I$ f8 D7 z" ]3 |, b
/ M. F+ D4 s, @# y6.4 软件设计 785 h+ }/ V- X3 b$ g8 u1 {% X' }1 w

& ~, u) C7 R4 y! ~4 G6 {6.4.1 使用应用程序框架满足服务需求 78
7 J( m7 T3 a2 A1 e  Z3 t+ ]& e' \) v$ @0 q& i/ n
6.4.2 理解复杂的数据流 79
% X/ O, D$ e: Z! N- l2 n1 r
" o, N6 ]- S$ q1 E& v! {6.4.3 考虑API的可用性 81( `9 Y- Y) w% R2 d

- e3 Y* O2 Y5 @5 H' j. {9 }' U6.5 小结 837 l& |( r6 Z3 [

( W0 V' s- X# ~/ ~6 V第7章 适应变化的设计 84
0 @, W$ D( J/ D6 C! s& ]' B+ z
7.1 安全变更的类型 85/ K) h- i4 P( g: O( t  j
' ~; V$ ?. r" G1 m7 ~* T
7.2 变更中的设计 85! ~6 y' `7 P! I' z# n, o% l
& C* p" T* `# D& r5 `
7.3 让发布更容易的架构决策 86' [% M) u0 J. J

& b. ^. X# C" L8 g8 J6 Z) z7.3.1 让依赖项保持并频繁重建869 X: s0 d' Z+ J& R) ?$ z# B9 _
9 w: C  `/ ?# }! \0 ]  _
7.3.2 用自动化测试让发布更频繁86
$ i5 e: P  B% U7 `$ s% C% G$ ]# I1 G, H" P4 ?  \, R' `" X7 b! A
7.3.3 使用容器 87
$ K2 E6 L. c% A2 i; h3 c, l) w/ z/ W& o9 F# I
7.3.4 使用微服务 87
4 Y' R+ j3 c6 [5 X
9 Z8 j6 Q2 Z! o" d$ W7.4 不同的变更:不同的速度与不同的时间线 89/ S0 p  X, C( k9 D# W- `# u1 v! b$ t7 F

" f8 j$ w: p* O" R5 H- y0 C" h7.4.1 短期变更:零日漏洞 90( G+ W# I. P0 {: G0 K  q

" u9 ~; ~# H6 n# P7.4.2 中期变更:改善安全态势 92+ h0 g5 J" b& j' S( I( g2 x/ j  x

+ C6 a* ~" ~/ r3 O1 _" B: B7.4.3 长期变更:外部需求 94
: i6 J! v# [: h) K2 `5 S
" {# ~/ c/ u; w$ B7.5 难点:计划调整 96, m% Y; T1 Y2 t/ J: ]

9 W1 r1 @+ e% l7.6 不断扩大的范围:心脏滴血漏洞 97
9 M. I. F" z7 q9 j- j) `4 ]  `3 x8 K( O1 t: Y# I6 R% y1 f+ ~  v4 A, Q
7.7 小结 98
. }8 R$ j. f( `* A- Q
3 {5 Q0 J; k5 b4 C+ N  [# N+ z第8章 弹性设计 99
$ l# C; K5 H/ W) C  C! Z' e! ?/ g$ P3 x" o  h( _; b" i( C9 i& w, n$ X0 O5 t
8.1 弹性设计原则 100
$ E: N1 b+ P$ L- j7 c2 G7 B
5 c. x5 m# f  {% [, }8.2 纵深防御 100, j: w6 X5 x' _9 K& V% T

8 \( O+ Q, M" f2 G8.2.1 特洛伊木马 100! I  u" ]* y0 A6 s, Q
. x) M9 m' h6 h# Q2 W* G# d
8.2.2 Google App Engine分析 102
6 g% N+ y5 i" B" B' n# j; M) z3 h- K. B3 w4 D
8.3 控制降级 104" X2 s4 K8 ]7 a% G$ ^4 H5 r
- i1 N5 Y* b! v
8.3.1 区分故障成本 105
/ O+ @+ X4 n+ i- G" M7 u. x
. }% {: Z5 D* [( G2 ~% N' z3 t. z8.3.2 部署响应机制 107
3 p7 F4 ^. f; ^$ g; K! Y; K* _( F: x$ {" K6 w
8.3.3 负责任的自动化 109
, C( u( q, v) _$ b$ y* w  T3 [( {0 W8 t5 F1 A4 j9 V# s
8.4 控制爆炸半径 111
( n: B: A+ p5 b, H0 D" @3 d2 j
- p4 S' h- r3 |" C% D, U3 h8.4.1 角色分离 112
" @1 M- f5 \7 t: w. T
) B5 V6 t. B' d% b" Z+ N8.4.2 位置分离 1134 }! i& R# k% m) \
5 k* l. F4 M& P1 k7 L
8.4.3 时间分离 115) U2 n' u% h/ F
9 B; ]1 }* P' i6 P* }+ F+ i" m5 S
8.5 故障域和冗余 115
! n1 {% ?: z; n2 U7 n
0 j5 d& Y5 G+ S1 _0 Y8 G6 J8.5.1 故障域 116
8 c. Y8 m7 ^( J! q+ [" B. b" E9 E2 H, j* S
8.5.2 组件类型 117' B( ~' V% W( X" H$ I/ x

4 v1 n4 ?. j) D$ l8.5.3 控制冗余 119! w3 F% A1 G) a) s
% j0 y" f  P8 T) ~! r
8.6 持续验证 120
# b# T# S# V2 j/ k+ S  A# J( A7 T- K' M
8.6.1 验证关键区域 121' e6 O4 T. ^3 Z$ @& @% i7 ^0 D
4 B+ o/ C. h9 i$ ~. N# i* d
8.6.2 验证实践 122. a1 d! d2 f0 P7 x, m
: {& J2 {* ]) t$ W  C3 j0 {" ^
8.7 实践建议:着手点 124
4 v4 H9 n1 J* m3 A7 {  ]
% y# w) R6 y- r3 X  I$ D( Z8.8 小结 1257 p9 X. g0 b% i  R, v) ^! u% h7 V" t

% G( r9 y1 G; Y第9章 面向恢复性的设计 127* R, N+ ?6 }" ~0 Q2 B: o1 |

2 r, Q7 z7 d( o9.1 要恢复什么 128
4 K  ]) G- J1 Z
' Q- e4 w! m" I, b( U7 ~3 O9.1.1 随机错误 128
* ^4 W0 y9 k/ U# H
. o' g6 U2 \, z6 ^9.1.2 意外错误 128
6 ?0 G, h: m' P  t" G/ q0 L/ g3 ]! S4 b6 I( P1 i  }, k# A! q
9.1.3 软件错误 128
* I0 s" o6 ~# R! a4 g+ \  K6 F$ U# h
0 q9 k% y  P- z9 j4 W* J5 x. e$ u9.1.4 恶意行为 129
' t0 j# x7 f  V1 A! j5 z; e
" |" x( w4 T6 j1 T5 b+ c2 @! r/ f9.2 恢复机制的设计原则 129
3 a! _: A6 @- O2 ?4 {5 S! p$ F  m
9.2.1 面向快速恢复的设计(受政策监督) 129
. Q/ B( [, o- ^- i9 O3 m. P; s- S6 q$ r- Z7 f& c0 Z
9.2.2 限制对外部时间观念的依赖 132% l  |& t; [, `4 d% F
$ w8 A* ?; v. w5 J2 d- N
9.2.3 回滚所代表的安全性和可靠性间的权衡 1339 G0 J; K7 p/ z- G* {

# g& D* j1 j! v! `2 W% T9.2.4 使用显式吊销机制 139
3 G$ W2 Z0 G  p' r0 e5 C; t. ?% G9 d! U( x
9.2.5 了解精确到字节的预期状态 142
! I5 ?3 ?, s9 p4 t1 O9 q- z
; R. h( p2 j5 V. ^0 [4 B& P9.2.6 面向测试和持续验证的设计 145
9 h+ Y, O! u: J/ Y7 N
1 ^! J' w5 O+ d8 d, r( P9.3 紧急访问 146  X1 F- I/ ^6 |; z9 f

: g0 \- ~1 C  j' Q+ S9.3.1 访问控制 147/ x& n! ?; y9 B$ z$ W

" ?+ ?5 U+ J7 _* o9.3.2 通信 148
' D! c, c3 R  ]4 `: f( i; @
; G, Y5 Y# n- v+ J9.3.3 响应人员的习惯 148) X8 {5 M7 P: i+ {# [
! y$ W: ]- [0 r4 c7 m- P' ^
9.4 预期外的收益 1496 [& P- H# Y6 S! N2 y4 F6 j

5 L" H2 l7 K7 {! Z9.5 小结 149
! l1 N# ]$ G; m$ T% O$ t2 @2 c8 m  Z# c8 F
第 10章 缓解拒绝服务攻击 150
9 J" l+ U: ?0 Z5 V; B! Q1 S3 j1 ]# l2 D
10.1 攻守双方的策略 150
$ S8 m( d5 [' P! g, S" v. |; m; I% f/ c0 C, ^1 Y7 ]
10.1.1 攻方的策略 151$ O( B# Q2 K& e7 |3 ^8 r: r

/ F$ @$ ?* v2 t* ^10.1.2 守方的策略 1522 y- d: K3 R2 w) i3 m$ r8 V
, s4 y* G2 e7 |. i7 D+ `
10.2 面向防御的设计 152
# \) S" R) }+ Y! Q) y) h, @% c2 C0 A% w! B! v6 }5 s% J
10.2.1 具有防御能力的架构 152
9 V/ Q$ [3 D: z! h4 N
; @" X! _, s- C( l- F10.2.2 使服务具备防护能力 1541 [1 m) m( z6 ~3 z3 l
. n+ V8 t! {# F
10.3 缓解攻击 154
3 S! p- ]) h7 F& K: M" N
6 d( K. h- |; C1 V0 w+ W10.3.1 监控与告警 154
; D3 J. S8 A2 J) R  Z! f. ?
' D; A' q3 p9 l, s* u2 }- D10.3.2 优雅降级 1553 u5 X% P2 {4 H
) A" B5 J+ |: R6 ^, w* M" F
10.3.3 DoS防护系统 1556 B7 ~; b3 O8 s0 m) H

  Z0 q; d/ S; L" p: t$ Y10.3.4 有策略的响应 156. j% X: N& t/ ~

, T0 M' x# W9 w, ?, U10.4 应对源于服务本身的“攻击” 157% _$ q0 D, P: q( X# N

5 v# v$ e) ?% N, L10.4.1 用户行为 157, q1 A( h& j7 X8 q) p

) V3 H) f$ X5 F# d10.4.2 客户端重试行为 158( A' C; \, A. R7 m* \
$ }7 ~$ x& m4 C8 I
10.5 小结 159* W$ g! |- i0 G9 q# p4 ?

( p' g! d2 Y# S3 D/ \+ z第三部分 实现系统* W+ P0 |& j1 w% X

: I& b+ s7 k( e4 L( |% R7 }第 11章 案例分析:设计、实现和维护一个受信任的公共CA 163
; M4 G' m! i" d1 F# s  j, l7 W3 B( K! ?
11.1 受信任的公共CA的背景 1630 x) x+ Q# T& \* M7 d0 l* g4 Q6 E
4 A7 j/ i' K7 k+ a5 @9 q% z
11.2 为什么需要受信任的公共CA 164
& z  X% c: y6 k  f; ~5 E7 h, b7 V7 a
11.3 自建还是购买CA 165
0 f2 @+ c7 z7 i% i, F6 T! F2 f! j0 B1 W$ z5 X) I# s
11.4 设计、开发和维护过程中的考虑 1653 y  ]$ e8 x' ~

. I0 _. q6 W0 J: P6 |: D11.4.1 选择编程语言 166
) N" q3 z! C+ H/ b/ b$ H/ f6 i1 H/ V0 q
11.4.2 复杂与简明 166. `* ~5 {1 f1 n/ W0 `
- K* _  M# p% ]$ [; ?1 r
11.4.3 保护第三方和开源组件 167
1 B3 t0 L3 Q) s5 d( W" s- Q4 w5 j1 J3 {4 D1 S+ _
11.4.4 测试 167
; u- m, I; j% g2 q! y) L8 A
. [5 z! T  }, D. {11.4.5 CA密钥材料的弹性 168
& K8 ?3 z6 l8 h% o" A9 J2 i4 \; e0 z! X' ^, |* Y# V0 r( F
11.4.6 数据验证 1686 V4 j$ ~& |7 k* L6 H
9 ~  q( X# e  v* r. W
11.5 小结 169
6 V) j$ q* ?0 k/ j" M
! q1 X2 p; E  O% m第 12章 编写代码 170/ P) t- J1 |( p$ K
! g. B% s( d7 p
12.1 框架级安全性和可靠性保证措施 1718 L" M; m# u4 i& _, f% R
: y( N( t6 Y3 Q6 [1 G) a* Q3 ^- Z
12.1.1 使用框架的好处.172$ @* e! {5 e% ~% ?8 C2 l+ p

7 _' L, Z! U5 J! p/ B8 Y12.1.2 案例:用于创建RPC后端的框架 172
/ }/ L5 q6 e# |, c
) ]% @0 B' }0 _8 T12.2 常见安全漏洞 1769 `9 n" j2 P% t
) U3 g- s; n8 _$ Q! Y  A( Z( {
12.2.1 SQL注入漏洞:TrustedSqlString 1776 U- g* S0 g  c/ {
4 U4 H/ A7 L# r
12.2.2 预防XSS漏洞:SafeHtml 1789 y/ O1 J/ S- ]
5 F/ z( r/ e1 D
12.3 评估和构建框架的经验 179
. f& ~8 ?" K/ v7 {2 o  x! ]  g' }
- p- O% x9 G# S8 C12.3.1 用于常见任务的简单、安全、可靠的库 180
: P7 c, b, G: [; j
& P# p0 O$ D$ y: ]# u8 V! ^& s12.3.2 部署策略 181
, p8 G' {' |! c1 Y& H- ]& s% w) e
; `* A$ S1 x. g! x12.4 简洁性有助于提升代码的安全性和可靠性 182' n+ V' j7 {% M9 q! |: N8 C( z  L2 D! m

8 P& x# y* G, u8 Q. `! T, ~3 J12.4.1 避免多层嵌套 182
0 i1 A0 Y% W. ]# l! @- C! B: o+ N/ }
12.4.2 消除YAGNI类代码 183
5 D; a6 A9 N6 C
# J7 F4 I0 S' \, B12.4.3 偿还技术债务 184, A+ I/ V& ]) [

& L( Z" |6 `& E' z0 B* w( Y4 ?$ \12.4.4 重构 184& q/ Y. x. y; T1 o2 y9 T# ]. q5 m

5 P8 k7 C4 q; y* ~5 i8 g8 W  w12.5 默认安全性和可靠性 185" z- X. e7 O; ]6 e4 g* w- i
% C: h, C& |, S6 [2 Y3 K" n
12.5.1 选择合适的工具 185+ Z7 z! V. S; z1 q5 a

4 {" A4 @: d+ q7 W  ^7 c12.5.2 使用强类型 186
3 l- P6 @. ?6 Q1 I) u% H, S5 t) s* ?) q
12.5.3 检查代码.188
3 g8 q) F# B, A, G  T3 B- _, [8 |( V
12.6 小结 189
3 a1 A" v7 o( w" a. W! W$ x* s) ^, f* \6 E
第 13章 代码测试 190- ~" R+ U$ Q) f# y5 z0 `$ I

' L2 w+ k: o  S" _' p9 i1 {13.1 单元测试 190
$ k0 M9 O/ I' y. E, a) ^( T
2 }5 D/ C. \2 a  {' N8 I% a/ u13.1.1 编写有效的单元测试 191
; |. X3 [3 a4 _  f% G/ ]* K- j3 ^/ r# B" x- g
13.1.2 编写单元测试的时机 191
/ e& a$ f7 {- E! x1 p: u/ T8 s9 w& k0 k) u5 S
13.1.3 单元测试对代码的影响 192
% U3 Q* B8 u6 S$ O' [0 r, H, u/ z, r$ a5 Z6 z  o: f
13.2 集成测试 193
3 f3 B* R& r% M- {- P; J+ p* E4 ^5 G3 I2 F' x0 V
13.3 动态程序分析 194
- e" m1 Q5 T8 j0 A+ c* p8 y. e0 l" U( v8 O$ H
13.4 模糊测试 1974 g0 D, S0 G% N+ K

- h0 u6 l6 @9 y( Y$ M& Y) ?13.4.1 模糊引擎的工作原理 197
' o0 u# |$ L" @1 t$ ^
) O7 Q; R2 {4 r13.4.2 编写有效的模糊测试驱动程序 200) V' b9 F( T$ \% ]9 n7 {
8 W; z( k1 k7 J" Q9 O3 u
13.4.3 示例fuzzer 2016 ?- [0 e5 ^& @' O

9 M% U; ^8 ^- b7 b13.4.4 持续模糊测试 2044 s0 }  j& H8 O5 m
8 E4 y- z$ w! i+ k5 u( y
13.5 静态程序分析 205
# t" S6 y" V3 n3 ?
4 c. {3 a* U: R# U1 R13.5.1 自动代码检查工具 205
* S# Z5 G0 ^( L% O6 S- [# V+ a/ ?+ K3 Y9 K3 F$ c4 F/ h, h
13.5.2 如何将静态分析集成至开发工作流中 209
/ l  t% Z; [+ }
6 ~9 u2 T; e" b" n13.5.3 抽象解释 211! \( q6 B) A' w; y
4 {: X8 `9 ]  U0 B) S; Z0 v
13.5.4 形式化方法 213
- f# a8 ~9 D. P. w" j
; P5 y, }( J' A" i) t& u: i8 ^13.6 小结 213
0 F6 D" b3 ~( o& |" i( L0 I+ }  r& _' c, q
第 14章 部署代码 214! _' g) u' C9 d" H, |, G

+ R7 F& S9 ^2 D% Z9 g14.1 概念和术语 214
8 V8 F* G9 o/ O2 s  e/ g  W- g
/ j% {3 Y4 A( ~14.2 威胁建模 216
" h0 f- A! d: R0 y2 C2 E* ?  Q/ M$ T! v6 M4 v* K$ e
14.3 实践 217! [+ T$ [8 x: \
3 R" `2 P  g2 E$ U
14.3.1 强制做代码审查 217! b* P( \; [) w. _- L$ W$ G
0 v' _0 W5 p7 B# g1 x
14.3.2 依赖自动化 218) ~  l& v8 x' t; r  R4 N9 x2 |

  y/ f3 o7 }4 D; J2 B, f14.3.3 验证工件,而不仅仅是人 218
1 i' n! J! b( Y! u5 v( |& J; n& p8 F' n/ `) j" a: \) \
14.3.4 将配置视为代码.219
0 u! Y* _4 E2 G5 m( y' j
7 k! t8 d0 ]5 t0 y+ J* E$ E/ f14.4 基于威胁建模做安全加固 2207 n" W( q7 ~) a6 v
) |! _' p# A) d% W8 h
14.5 高级缓解策略 222
0 D% L" }" R5 S( M% K
4 V9 I. ]( {6 I/ i! v14.5.1 二进制文件来源 222
1 D7 o$ f9 S9 e
1 o3 m& B; P2 G) l1 m7 o14.5.2 基于来源的部署策略 224
1 l/ n3 {" A6 e
* M2 K) R$ ?( R8 g, x  V1 t8 Y14.5.3 可验证的构建 225% s0 [& p* b% \8 q& \7 z8 L
! {3 H8 W: f5 h' v
14.5.4 部署阻塞点 230) [: D  }9 l. O
) O! |7 D- f% Y: E5 ~, k" [8 P  n
14.5.5 部署后验证 231
5 x" O! _" l) s: X; Q  I6 q  K, B7 D0 o
14.6 实用建议 232
2 c) b6 G! h9 Q, j5 t7 n- |
! u4 D( \9 ~- m# g' g" T/ Q& v: M4 Q' C14.6.1 一步步来 232
1 M3 z! O  w# Y% c3 o/ |4 ~" b  N9 K0 Y
14.6.2 提供可操作的错误消息 233
+ ^5 M9 e. i6 `2 Y! _" _" n- x( ~  o; h, n8 g9 S' S# y2 \' S, y
14.6.3 确保来源信息明确 233
6 V3 v$ @7 [+ v4 p1 V' A
% L6 h' T9 I- b" U$ M14.6.4 创建明确的策略 2339 j/ m4 ]5 C6 b3 V' ?; d- q

9 ?# p3 A7 X- P0 W; {' |14.6.5 引入Breakglass机制 234/ Z8 w  k) d" q

. V3 Y' q' R6 g8 f* J  {14.7 重温基于威胁建模部署安全措施 234
; i5 V8 E8 P1 b  ?6 N* |$ X9 j  h& B8 A3 L  x5 u8 n
14.8 小结 234$ A6 Z( c" h( s5 H

7 l/ ^- h9 y% I; h3 k第 15章 调查系统 235
4 E$ Q8 G% }- z5 [) ~! }$ E7 i2 Z
; ]: q3 ?1 H& Z& ?: W$ f& h15.1 从调试到调查 236+ w1 k' v2 @: y7 j
- l: X) k+ b# }! B
15.1.1 案例:临时文件 236, T+ a+ \: \; w4 e# }. q: P
0 l; L1 I& h* j; Q  W7 P% ]. g
15.1.2 调试技巧 237
1 z# t. X, h9 d+ O% `+ w& D0 r
0 P6 P! V5 V* T% m- f: g15.1.3 当陷入困境时该怎么办 2437 u% F3 r- j; r2 [6 b' g
5 ^: a' I4 r3 Q% J4 Z/ d  c5 W/ a) g* w
15.1.4 协同调试:一种教学方法 246
6 R' U$ ]/ X/ U/ N2 ^5 i; }6 E) ~9 Q- {. _( B1 S
15.1.5 安全调查与系统调试间的差异 246# E7 ^+ k& _; {# _  |; h

' Y1 v0 m7 v8 C) K15.2 收集恰当、有用的日志 247/ P0 R4 P0 H% O
$ }! V$ x1 w0 d
15.2.1 将日志设计为不可变的 248# ?2 C8 ?) U% ?/ }! m6 ]7 H
' l% _2 d9 K; D: W% ^. o, s( r
15.2.2 考虑隐私要素 249
" b4 H" r% N0 e9 N% X- z; p8 R- ]' ^
15.2.3 确定要保留哪些安全相关的日志 249
$ y5 [* R  L0 b$ s0 @; }1 N* e* }; `' X/ O# a# i9 T, w- Y
15.2.4 日志记录成本 252
) Q" z5 K2 M$ d. f% D" W; Y) G6 D: A  o1 ]. g4 ?1 V
15.3 可靠、安全的调试访问 253
" S4 u8 |6 ?7 Z: M2 b/ S& Q# u6 w
: c/ G. O- c% \) ^7 u: }- u, o- t15.3.1 可靠性 253
! _" r0 c: i' n6 G: ^& E
3 c* |6 Q: K# T  [/ g: j15.3.2 安全性 253
/ w. [2 |* ]) Z. u, ~& F! s- `7 g% J5 n$ F0 H
15.4 小结 2541 d* Z. i- c( D  D: F

. K2 F% w$ u% I  @- M  {% k: v第四部分 维护系统- Y! Z; p0 A) C( w
7 y' ?" Q3 N" z) ^- l
第 16章 防灾规划 257% [; z, k, x1 Z6 T; D

, g8 A- Z! I' n2 ?; F( S16.1 “灾难”的定义 257
" [8 Y& _: v' a; F
, i) N+ b! ~3 Y. {' {" c# h; p8 _16.2 动态灾难响应策略 258* a6 g) R0 X1 A
3 g5 k# n# _" y5 s! b
16.3 灾难风险分析 2592 q! ~6 F8 z* P+ p9 o

1 d6 i  D5 X5 ?16.4 建立事件响应团队 259
9 v. X1 R. z. z  v3 @" \) i
9 B) r' }" ^. w16.4.1 确定团队成员和角色 260
: Q1 b, O, c2 B
8 H, A% n$ c# s16.4.2 制订团队章程 261
3 a/ [5 j& a1 R$ P7 a9 p  }4 n. A7 I4 ^( k* ]* @3 G
16.4.3 建立严重性和优先级模型 262  j2 B2 e+ c! ^; Z* C
1 l  T0 U6 l9 Y; @! g2 |- Q
16.4.4 确定与IR团队合作的运营参数 262; l6 c  |' Y4 h$ q; x& |: [/ {
% p0 S  Y3 \  ]9 N; a
16.4.5 制订响应计划 263! ^* c! H9 n9 e% h0 E

( Z; E) }! W4 }16.4.6 创建详细的行动手册 264  }/ a" d/ F" ?% E# C

4 y6 m# A% h1 Y: ?16.4.7 确保访问和更新机制就位 264$ H6 t: H! O# ~% c

; W9 f* c9 o" H* I+ M! }" G# A/ J16.5 在事件发生前预先安排系统和人员 264
" ^0 n9 w# o7 {' _, u" V! J) R9 e6 |% q" ^$ C/ k: a
16.5.1 配置系统 265. ]# @+ q1 u0 {$ h& e
( f$ Y* w: r+ [) a
16.5.2 培训 265: ~/ L% Y( d# ~

& f  R7 ]0 s: c/ ^1 O' B16.5.3 流程和程序 266
) Z- u- X- {! ~6 |
: f: M% E; I6 n, ?6 n16.6 测试系统和响应计划 266& X! `+ T( ]1 Q% E( P# c
  r; l; ]) a' z1 `! Q( j# u
16.6.1 审计自动化系统 2675 B* D( v7 ?3 w2 f# c+ x4 ~

2 F( C$ t8 d0 p5 a( `16.6.2 开展非侵入式桌面演练.267/ f( i" k5 n& ~

( q& t5 R# ?, d: m% _$ n16.6.3 在生产环境中测试响应 268# Q1 d, P% ^- C2 ]- @

$ h5 ~% E0 C% L3 S$ R16.6.4 红队测试 270
: T: ?' I. S" T7 D
; ]( A- q$ j8 m3 _; ~+ z16.6.5 评估响应 270
$ V5 p! w* ?* s( U6 T: a8 ]
. B% o' a7 x$ k) \16.7 Google的案例 271
6 |" ~7 [- Q2 S6 P+ x9 N, g! h  M" x" V8 B! T) {# ~0 J6 |
16.7.1 具有全球影响的测试 2718 \; K$ g7 b' J! c1 f

; x% m9 n( M9 [" P$ b16.7.2 DiRT演习测试紧急访问 2715 a7 Y8 N' @/ ~) p/ d) [
$ J) ?! o9 N  v' w: S# l
16.7.3 行业级漏洞 271
5 `! @5 n, c7 a; ^$ r' {5 S9 I4 Z/ n3 Y: \9 o6 e# q
16.8 小结 272
5 p5 L- T; l0 C; I+ c4 |; k! P5 ^4 U* W2 d5 B
第 17章 危机管理 273: z2 L: Z7 G  [9 V- @

& ^" h( f8 c' z& Y17.1 是否存在危机 274! Q7 A+ d5 E' O. u0 I% k3 b

1 G9 X0 ]1 f1 e17.1.1 事件分诊 274
3 ^0 h! m- N  V. f) l: E. D; ~# n! r" L7 B2 e' F0 b
17.1.2 入侵与缺陷 275
# v4 o0 C; p: \  v/ K6 Y
# O( l" E: F+ I" A& }17.2 指挥事件 276
" v' R/ L: x' G+ \) A" o9 C* }1 S
17.2.1 第 一步:不要惊慌 2764 O- T) t9 S3 P* C$ z

% m* @3 @8 e7 f" d: d% Y) r17.2.2 开展响应 277+ P* y" O0 H5 O2 @. ?) q4 U4 J4 M+ `

: y5 b1 D  z) W+ R& y17.2.3 组建自己的事件团队 277
5 z& e% b: s0 B3 ?1 A7 {' D- w/ F6 o+ g1 y6 _
17.2.4 OpSec 278
! }. n  F, C5 G: ]1 U, T$ g  m2 D2 t+ F: x- a) W* K
17.2.5 牺牲好的OpSec实践换取更大的利益 280
: _. d- x$ a& _" @9 z) }+ g9 c7 k5 D/ H
17.2.6 调查过程 280
* D0 p/ q! y2 Z$ `6 e! |# O5 A8 M& f3 r3 ~
17.3 控制事件 2832 J" m8 x  h- d5 k3 q
, A# [. H" F- A3 U% }  p
17.3.1 并行处理事件 283! {( W: W! `) a: \' L# C) B  A

" ^" _! O& q) ]- u1 w" D, g6 ]' s17.3.2 移交 284
) g5 S$ r$ ?. P) Y( ~6 Z0 H
/ q- E" U' M$ K9 U2 d  v; i+ _17.3.3 士气 2860 w- q0 I' X- [

. N) w+ h  g& i" Z; u$ `  Q  [17.4 沟通 2879 h+ U6 O! O( }& g3 S; T: r
( a, q# \, E% A8 q6 @, d
17.4.1 误解 287
5 L( F2 v7 d  M  i! Y+ v
' N7 g& n5 A4 x1 W: U5 f0 }8 ^17.4.2 拐弯抹角 287
+ c1 U% B% A; i, N- t* \0 b' L; [& |0 u3 m7 E+ }
17.4.3 会议 288
# P- V+ A3 k0 U+ s4 t- E* @) Y
+ v/ i+ G3 h, l% N. s0 O17.4.4 让合适的人了解合适的细节 289- R- `2 Y8 q$ \& m6 q* o' y

1 v% ]) b  I5 q: S$ p" U& s0 c0 M, O0 g17.5 整合回顾 290
: x  j6 V/ t$ }) p" d. n5 X" v0 {7 B# J" p
17.5.1 分诊 2901 ^5 u" Z9 J8 J( c# r$ J

: \$ u1 U% P$ q. @0 k17.5.2 宣布事件 290
' R7 S3 f1 |9 g
) e; y$ j3 J4 V' C17.5.3 沟通和OpSec 290) J6 d( `/ }/ V! m- o% ]% `7 w1 A

1 C) Z4 l) I% q9 m  ?/ ~6 o17.5.4 开始处理事件 291
& }; X  x0 _1 G! U' E; g0 I5 T) a* D7 i  c7 q! N
17.5.5 移交 291/ r$ k- y. D2 B
$ I; l* i* B) p& R. A4 e
17.5.6 交还事件调查工作 291) F5 @$ l4 d1 g1 }- J/ p4 i5 B

9 p# Q2 v7 D/ d- s/ `& N$ l17.5.7 准备沟通和补救 292
9 j1 W7 C! p& C- z* a3 f8 H
( U1 F4 Y& k5 V; C6 k0 Z% f- L2 u17.5.8 结束 292; G: b$ C; N( F; r% [  Z" r
+ u$ |8 s: c+ g# r( M! N9 H. Q1 L
17.6 小结 293
: Z5 n( E$ q0 g7 D2 @, ]+ W
& K; i7 ]3 P- ?& ^7 B8 X第 18章 恢复和善后 294  g1 k* R+ N) u
- v4 l6 I1 S$ W5 `/ f( ~- Q
18.1 恢复调度 295# M: n$ O6 K! T

5 b5 s& U7 G7 P9 p# u18.2 恢复时间线 296
" h! V0 h5 ?1 z7 p/ h* c, I# m% b! F. v1 ]# m9 k
18.3 恢复计划 297
+ H7 `8 q+ E  D; F9 p+ O( N0 [. P7 E; W& O" d
18.3.1 确定恢复范围 297% v' z- }) v( n1 |; H

1 G) Q, ^3 O) I18.3.2 恢复过程的考虑因素 2988 a" E, C) I8 k9 ~. I! h0 A

6 H: G# L( @" G1 ]+ T18.3.3 恢复检查清单 301
8 z8 ^4 U4 n" C2 `3 V% h/ h! O: m( ]
18.4 启动恢复 302
6 F" y( {0 B. F, T4 b/ m% V( y
18.4.1 隔离资产 302
( s8 c& v! d$ J* [5 c+ U% v# Q
+ |  H  C& a7 t18.4.2 系统恢复和软件升级 303
% L6 d/ [2 R( A- C* H- a! g, T
6 }3 |% R0 ~7 H9 R, S( L18.4.3 数据过滤 304
3 L, o1 K* T$ z) E& s1 u# ~" }  s5 n
18.4.4 恢复数据 304: }9 P2 ], D2 S  m: R

0 @5 J( }* {% ?18.4.5 更换凭据和密钥 305) ?& s8 s7 u" l0 W3 H) L3 B

+ ]9 |% J( `) c' C8 \18.6 恢复之后 306
' v  e# D" r$ \+ z9 `$ Y
" l% {$ v3 x/ Y4 w18.7 示例 3089 [) Y- f8 @$ O: v* I
; B( u& X0 ~0 F7 V6 `: Q2 u' d5 {
18.7.1 被入侵的云实例 308
$ Q5 S1 s. E) n  i% p7 Q  U$ C0 @" |# C  l2 Y( r
18.7.2 大规模钓鱼攻击 3092 u3 w2 E3 N- E. I( K' E1 |3 Q

! c  f  D- O6 w2 d18.7.3 需要复杂恢复工作的、有针对性的攻击 310) \! N; b' B* F# ~8 w, d7 a0 d

: G0 Y% W8 o8 y* G8 ^18.8 小结 311, U: R/ }' a. F3 Z+ ]3 R7 U5 L
2 U( ^4 X6 l/ W, F7 I! F
第五部分 组织与文化
# U7 m) e7 N/ W9 N& y. y4 [! L/ r
# K' H* M2 @( o/ T& M$ _9 q5 x第 19章 案例研究:Chrome安全团队 3155 }& y4 c, z9 X* ~

; k# l& B- w( Z7 o19.1 背景和团队发展史 315) j& B5 p/ A9 B- [' D

& p  F% q2 ~" A( ]& r3 i, S6 b6 `  M19.2 安全是团队的职责 317
8 P( Z  |* K3 y( p. k& q) E' W
$ E' s/ [( {" z7 a19.3 帮助用户安全地浏览Web页面 3183 V+ Y/ F7 h8 B& O

  h0 V& Y6 ^% `4 }# g1 `8 B19.4 速度很重要 319
) U$ t$ ~: q+ K. k& l! f) B; v! @" f2 T6 T7 e
19.5 设计纵深防御机制 3194 x* V- L) ]+ S* }* p* V% @

; `8 I3 S! d0 R19.6 保持透明,让社区参与进来 320
8 j" [0 N) k8 P5 q
5 A- A) i6 a! m+ s19.7 小结 320
1 J* O# ?- d3 @0 W! d  \9 l2 s3 N/ G. k3 i" P
第 20章 理解角色和责任 321
4 N1 H9 e0 I; I  w0 }* z
1 D9 P* k& x& o! T$ W" b20.1 谁为安全性和可靠性负责 322
  W) e$ A/ j6 V8 v3 K! Q3 p
. k4 E6 ~' _% i4 |20.1.1 专家的作用 322
2 p2 c7 \# V) f. |
$ w/ w8 f% Y& z/ b& r( k20.1.2 了解安全专业知识 324" n7 a# J. _0 n  @; k

! j4 j; n' o  z5 h7 k% Y! ?+ m20.1.3 资格认证和学术教育 3258 K0 q+ _3 ^/ V6 z, Y

  b. l% P! X+ a7 u20.2 将安全性整合到组织中 325' R+ u* Z2 f4 y/ h7 s* D
" \# E/ O: w7 @
20.2.1 嵌入安全人员和安全团队 327* ?1 v( B+ I7 r+ G4 S# I9 j; t
( O1 C1 N9 m% ?6 R( E: M! o
20.2.2 案例:Google的嵌入式安全 327( q- D6 s5 F# s! [. A

# f. h0 ^* i% ~: y20.2.3 特殊的团队:蓝队和红队 3291 M# H1 Y: B0 [. H$ O3 W

& Z9 D: z& k5 F. m+ `20.2.4 外部研究者 3308 u7 Q5 k& r$ y' k" z( r

4 ]9 x" x! \$ {20.3 小结 332) p( z% \/ m$ N2 y& b& s4 Y
, F- ]6 t; V9 Z0 Y0 x
第 21章 建立安全可靠的文化 333
6 v" y4 e& K8 i' X/ |& x( S* U" ^1 r& w! j$ K/ ]) }. Q5 b
21.1 定义健康的安全性和可靠性文化 334
& u% V" O. P; h& p" m6 \' n
' k( z4 \, C! ~21.1.1 默认的安全性和可靠性文化 334
# q$ Y2 t, q; t6 G# X1 G1 v% G; M' W" _( |6 N
21.1.2 评审文化 335
2 t7 B6 y5 y+ c  e/ a! B; S3 K+ n  ]- i" _+ X
21.1.3 意识文化 336
  v$ n, a' Z( N$ S8 V
! s' Z2 U  t* U! G  N21.1.4 说“是”的文化 339
+ v% t  ~: v* q6 p7 \" w2 ^+ `2 @& p) x" ?
21.1.5 接受必然性的文化 340
1 l( P  u$ C" f' W% _5 B2 P2 H4 I& R" s* T' p7 B# m" I
21.1.6 可持续发展文化 340
( h( N+ d0 S: \4 p; m
/ L% h. {7 B2 b% j5 e21.2 通过实践改变文化 342! l1 B1 k' y9 y0 E) T+ t5 ~  Y

% e  Q* G  A7 t6 L- w21.2.1 对齐项目目标和激励参与者 342
# R/ r/ ], S- i' K% O- o
% s2 ]" U7 Y8 p$ j* M" ?0 t21.2.2 通过风险规避机制减少恐惧 343
1 ^2 v* q! s2 Y6 Z- Q# W% Z* _/ V# N3 F( F/ r: T- s
21.2.3 使安全兜底措施成为常态 3443 f% u) |6 z( @: `( @& \& e
; {; [+ p) i: Z: a" s9 a
21.2.4 提高生产力和可用性 344
, O- q) V) E: D4 O# [
5 v! j. A  s' M. r21.2.5 多沟通,保持透明 345
) g. \6 J, \# r8 s# g$ F2 _) P$ Y, K& }' y/ h
21.2.6 怀抱同理心 346
; {3 @. A2 q9 R- i  L. l
- _; |' s4 E* N( `3 V: }5 W21.3 说服领导层 347
0 r) T7 z, a5 c) I( U' E6 Z5 ^& o/ P9 J5 O
21.3.1 了解决策过程 347+ K6 c  T6 p# i
! `9 g- n! m; D& }6 N4 V
21.3.2 为变革立案 348
0 [3 Q/ Q7 U9 s3 x/ _5 _/ N3 V
+ Y  Z& X  d2 ~) v- K21.3.3 选择自己的战场 349
, r  s, O8 N0 V& r- ]4 a$ O
4 {) t8 t, z8 E3 a# Y* `4 |21.3.4 升级和问题解决 3494 E7 _3 g  D8 w* z. b" `
java8.com3 s! Z# H2 W  Z2 K" Q
21.4 小结 350
1 z7 z! w8 g$ E& A- a; y; L  {. [
总结 3513 I# s5 u( F) Z4 B) o& v* I

/ O& {4 M$ W. s# L* V5 I# i附录 灾难风险评估矩阵 353
! g) p2 ~& z+ q) r2 q" ?  A+ L' F& u
作者介绍 355
6 m/ A  K5 A7 n9 [, i+ n( q
" F5 m' b! y+ l1 U6 }$ N; p( c封面介绍 355* I. h2 j9 `' o" A- O. B' D
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复
' j+ b* y, q% G4 W' N5 u

& K) J2 q6 ^; @2 i: _$ j  `- E  c& b& {) h( `
* z  T2 E5 A- J! S' ~3 U) {
% B3 B# E$ U+ `/ N9 v0 H: T  i% H

) J$ B) |  _6 q, v' V

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 26 个

梦丶一世相守

发表于 2024-1-13 11:19:51 | 显示全部楼层

免费资源 真的无套路

秋天的紫薇

发表于 2024-1-13 12:00:36 | 显示全部楼层

学习java,就选java吧了

手写的曾经

发表于 2024-1-13 12:41:22 | 显示全部楼层

免费资源 真的无套路

轩翾霸霸

发表于 2024-1-13 13:21:39 | 显示全部楼层

真的无套路,大赞

碳火

发表于 2024-1-13 14:01:53 | 显示全部楼层

不错不错,下载到了

热熟了

发表于 2024-1-13 14:43:15 | 显示全部楼层

免费资源 真的无套路

负手望众山巅

发表于 2024-1-13 15:24:09 | 显示全部楼层

以后学java 就靠java吧了

百合仙子

发表于 2024-1-13 16:05:12 | 显示全部楼层

学习java,就选java吧了

硪幺悻呋壹鞴笫

发表于 2024-1-13 16:45:19 | 显示全部楼层

以后学java 就靠java吧了
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则