当前位置:首页 > 工业技术
危在旦夕  来自安全大师的154条忠告
危在旦夕  来自安全大师的154条忠告

危在旦夕 来自安全大师的154条忠告PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)BRUCESCHNEIER著;徐菲,王艳,戴士剑译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2016
  • ISBN:9787121282171
  • 页数:256 页
图书介绍:本书根据Bruce的观点,复杂的计算机系统始终存在可被攻击的弱点,软件、系统、硬件设施等都是构建安全系统的要素。本书主要从计算机技术的角度分析了安全的特点,并提出了相应的对策。Bruce的见解独到、观点深刻、文笔精湛,影响了全球的计算机安全研究者与实践者。
《危在旦夕 来自安全大师的154条忠告》目录

第1章 商业与经济安全 1

整合:灾祸还是进步 1

预测:RSA会议规模将如同泄了气的气球般缩减 2

如何销售安全 4

人们为何甘冒风险 4

怎样营销安全理念 5

为什么我们接受传真签名 6

LifeLock公司的经验和教训 8

问题在于信息的不安全性 11

安全ROI,现实还是想象 12

数据规则 13

购者自慎 14

社交网站风险 15

你知道你的数据在哪里吗 16

信任云的时候要当心 18

完美的访问控制是否可能 19

记者的新媒体生存之道 21

安全和功能蠕变 22

雇佣黑客的风险衡量 23

公司应该牺牲安全进行IT消费化吗 24

漏洞市场和安全的未来 26

如果你想成为一个安全专家 27

谈到安全,我们又回到了封建社会 29

宣誓效忠的便利 29

好的、坏的和丑陋的 30

在封建制网络下,你无法控制安全 31

第2章 犯罪、恐怖主义、间谍活动和战争 35

美国的困境:安全漏洞,修复还是利用 35

摄影师真的是一个威胁吗 37

摄像头没有保护我们的安全,但摄像头无处不在 38

经典的中间人攻击是如何拯救哥伦比亚人质的 40

如何创建完美的虚假身份 41

对安全的迷恋,是让我们安全的一种普适方法 43

低效恐怖分子的七大特征 44

为什么安全真正的代价由社会来买单 46

为什么技术手段无法阻止身份盗窃 47

恐怖分子可能使用谷歌地图,但是不应该因为恐惧而禁止使用 49

阻挡一个网络黑客 50

一个企业罪犯利用了市场的缺口 52

对生物恐怖主义的恐惧在毒害我们的思想 53

提高文书工作出错的代价能够提升准确性 55

所谓的网络战争是虚张声势 56

为什么对敌人画像成为儿童的游戏 57

安全剧场之外 59

感受和现实 59

拒绝被胁迫 60

当今,冷战加密并不现实 62

人像刻画让我们更不安全 63

解决情报失效 64

监控视频不会让我们更加安全 65

扫描器和传感器是保障地铁安全的错误方法 67

预防拥挤区域中的恐怖主义攻击 68

恐怖攻击都发生在哪里 69

很难进行 69

恐怖分子越来越少 70

小型攻击事件没有价值 70

考虑最坏的情况让我们变成了傻瓜,而非更安全 71

“网络战争”威胁被大肆炒作 73

网络空间战争和未来的网络空间对抗 74

为何恐怖警报代码没有意义 76

对罕见风险的过度反应 77

网络空间军事化的危害大于利处 79

波士顿马拉松爆炸:冷静并坚持 80

FBI与CIA之间为何不进行连接 82

FBI新的窃听计划对犯罪分子是重大新闻 84

美国的进攻型网络战争策略 86

第3章 安全的人类因素 89

安全问题造成的安全漏洞 89

丢失设备时,真正的损失是其中包含的数据 90

陌生人的好意 91

责怪用户很容易,但最好是绕过他们 93

自强制协议的价值 94

在IT安全中,声誉就是一切 96

何时更换密码 97

大想法:Bruce Schneier 99

信任世界里的高科技欺诈 101

发现欺诈者 103

Lance Armstrong以及专业赛事作弊中的囚徒困境 105

违禁药物的竞赛作为一种囚徒困境 106

不断进化的问题 107

测试和执行 107

信任和社会 108

宗教选举有多安全 110

公众舆论的法庭 113

安全意识培训 115

新形式的信任 117

第4章 隐私与监管 119

“透明社会”的神话 119

我们的数据,我们自己 121

短暂对话的未来 122

如何防止数字窥探 124

隐私的架构 125

在坚持不懈的时代的隐私 127

我们应该对互联网的在线隐私有所期待吗 129

未经核实但记录在案 130

Google和Facebook的隐私假象 132

互联网:匿名永远存在 134

社交网络数据的分类 136

监测众包的困难 137

互联网是充满了监视的王国 139

监管和物联网 140

政府的秘密和对告密者的需求 143

在起诉之前,调查政府 145

第5章 安全心理学 147

安全的思维方式 147

安全中感觉和现实的区别 149

人类大脑如何看待安全 151

风险管理有意义吗 152

Conficker病毒是如何入侵到人类的 154

科幻小说作者如何帮助或破坏国家安全 155

隐私显著性和社交网络 157

安全、团队规模和人类大脑 158

人们了解风险——但是安全人员了解人们吗 160

自然的恐惧延伸到在线行为 161

第6章 安全与技术 163

安全漏洞研究的道德准则 163

我已看到未来:它有一个切断开关 164

软件制造者应该承担起责任 166

从DNS错误中获得的教训:补丁是不够的 167

为什么长期看来公开安全设计细节会使所有人更安全 169

波士顿法院对“完全公开”的干预令人失望 170

量子密码:它很棒但是毫无意义 172

密码是不能被破解的,但是我们怎样选择密码则可以被破解 173

美国下一个顶级的哈希函数即将出现 174

老虎使用气味,鸟类使用声音——生物识别技术是动物的本能 176

秘密的问题是:为什么信息系统使用不安全的密码 177

密码隐藏的利弊 179

技术不应该让老大们抢先一步 180

开锁和互联网 182

为恢复对文件的控制,我们与Facebook和其他公司的战斗正式打响 183

取消认证的困难 185

病毒死了吗 186

病毒和协议造成的恐慌每天都在发生,但不要让这困扰你 187

用密码来保护现代网络是失败的 189

Stuxnet病毒背后的故事 190

软件系统的危害 193

科技的变化如何影响安全 194

安全工程的重要性 195

监控技术 197

当技术超越安全 198

反思安全 199

第7章 旅行与安全 201

携带笔记本电脑和掌上电脑跨境 201

TSA的无效身份证规定 202

两种机场违禁品 204

改进机场安检 205

出国时,笔记本电脑的安全 206

攻破机场安全区域 208

停止航空安全的恐慌 209

浪费金钱和时间 211

为什么TSA不能退缩 212

机场麻烦简要分析 214

第8章 安全、政策、自由和法律 217

为下一任总统提醒:如何让网络安全走上正确的路 217

CRB检查 219

国家数据违规通告法案:有效吗 220

如何确保策略数据库的安全 222

激励措施是如何导致糟糕的安全决定的 223

应该取消“隐私期待”测试了 224

谁应该主宰网络安全 226

协作,不过责任分别承担 228

“零容忍”也就意味着自由 229

政府应该禁止代码开发外包吗 231

安全违规的惩罚 232

网络关闭开关提议出现的三个原因 233

网络无边界 234

无法预测的影响 234

安全缺陷 234

网络嗅探是一个危险的行动 235

隔离受感染的计算机计划 237

关闭华盛顿纪念碑 239

白名单和黑名单 241

让医学研究更加安全:从网络安全的角度来看 242

恐怖要付出代价,但必须落实归责 245

权力和网络 246

在新的网络国度中隐藏着危险 248

IT的压迫 250

公开/私人监控合作 251

透明性和可追责性不会对安全造成损害,反而十分重要 252

夸大恐怖威胁是明智的政治举措 254

相关图书
作者其它书籍
返回顶部