《软件定义安全及可编程对抗系统实战》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:金飞,周辛酉,陈玉奇著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2018
  • ISBN:9787115485021
  • 页数:262 页
图书介绍:本书详细讲解了信息安全行业所面临的现状,以及相应的应对之道,其内容涵盖了攻击技术的发展现状及趋势,软件定义安全与安全生态和正确认知,F5的安全属性,F5的安全产品体系以及应用场景,F5可编程生态,F5可编程的安全应用场景,F5安全架构、应用案例分享,信息安全的销售之道,以及6天学会iRules命令等。

第1章 攻击技术的发展现状及趋势 1

1.1 真实还是幻象:暗网 1

1.1.1 何为“暗网” 1

1.1.2 洋葱浏览器 3

1.1.3 “丝绸之路” 3

1.1.4 暗网体系 4

1.2 IoT安全?TB DDoS时代来临 4

1.2.1 IoT的脆弱性 4

1.2.2 Botnet+IoT核爆级别攻击架构 6

1.2.3 TB时代来临 7

1.2.4 虚拟世界的911 7

1.2.5 威胁将至 8

1.3 浏览器攻击 9

1.3.1 横空出世的新威胁 9

1.3.2 坏人在哪里 10

1.3.3 Dyer木马剖析 11

1.3.4 验证弱点 12

1.4 撞库攻击 17

1.4.1 金融诈骗第一环 17

1.4.2 撞库工具以及如何发现低频撞库 18

1.5 API攻击 19

1.5.1 API攻击的威胁性 21

1.5.2 API攻击的种类 22

1.5.3 API攻击的缓解方法 24

1.5.4 API开发和管理 24

1.6 薅羊毛攻击 25

1.7 从WannaCry到Armada Collective 26

1.8 安全威胁总结与归纳 27

第2章 软件定义安全与安全生态和正确认知 28

2.1 软件定义安全的概念 28

2.2 SecDevOps 29

2.3 软件定义安全的行业准备 30

2.4 安全的正确认知 31

2.4.1 安全需要全局观 32

2.4.2 安全从编码开始 33

2.4.3 安全需要机构分离、业务融合 35

2.4.4 我们再也回不去了 37

2.4.5 云对安全的影响 39

第3章 F5的安全属性 40

3.1 F5安全的历程 40

3.2 全代理架构 41

3.3 底层核心TMOS 43

3.4 行业评价 45

第4章 F5的安全产品体系及应用场景 48

4.1 ASM——行业领导者 49

4.1.1 产品概述 49

4.1.2 功能特点及应用场景 50

4.2 FPS——颠覆性安全产品 73

4.2.1 产品概述 73

4.2.2 功能特点及应用场景 73

4.3 APM——可视化逻辑流程图 82

4.3.1 产品概述 83

4.3.2 功能特点及应用场景 84

4.4 AFM——性能霸主 85

4.4.1 产品概述 86

4.4.2 功能特点及应用场景 86

4.5 DHD——为对抗而生 89

4.5.1 产品概述 89

4.5.2 功能特点及应用场景 89

第5章 F5可编程生态 93

5.1 DevCentral——F5全球技术社区 93

5.2 TMSH 94

5.3 iControl 94

5.4 iApp 95

5.5 iCall 96

5.6 iRules 96

5.6.1 iRules概念 96

5.6.2 iRules的特点 97

5.6.3 iRules开发工具iRule Editor 97

5.6.4 iRules事件及事件驱动 98

5.6.5 iRules事件触发顺序 100

5.6.6 iRules案例解析 101

5.6.7 如何编写运行快速的iRules 106

第6章 F5可编程的安全应用场景 107

6.1 iRules缓解Apache Range攻击 107

6.1.1 功能概述 107

6.1.2 F5配置 107

6.1.3 JMeter伪造Range攻击 108

6.1.4 Range攻击分析 109

6.1.5 iRules防护Slowpost 110

6.1.6 开启防护 110

6.2 iRules通过cookie实现黑名单阻断限制 112

6.2.1 功能介绍 112

6.2.2 iRules基于cookie识别用户 112

6.2.3 开启防护情况 113

6.3 iRules缓解DNS DoS攻击 115

6.3.1 功能概述 115

6.3.2 实验环境相关配置 115

6.3.3 iRules基于DNS频率进行防护 117

6.3.4 开启防护情况 118

6.4 iRules基于源地址HTTP链接的频率实现限制 119

6.4.1 功能概述 119

6.4.2 F5配置 120

6.4.3 JMeter配置 121

6.4.4 未开启防护的情况 122

6.4.5 iRules限制HTTP连接频率 123

6.4.6 开启防护情况 124

6.5 iRules缓解SlowHeader类型攻击 125

6.5.1 功能概述 125

6.5.2 HTTP Attack过程 125

6.5.3 Slow Header攻击分析 127

6.5.4 iRules防护Slow Header 128

6.5.5 开启防护情况 128

6.5.6 非iRules方式防护 129

6.6 iRules缓解Slow Post攻击 130

6.6.1 功能概述 130

6.6.2 HTTP Attack攻击 130

6.6.3 Slow Post攻击分析 131

6.6.4 iRules防护Slow Post 133

6.6.5 开启防护情况 133

6.7 iRules实现TCP连接频率的限制 135

6.7.1 功能概述 135

6.7.2 JMeter配置 135

6.7.3 未开启防护情况 137

6.7.4 iRules基于TCP连接频率防护 138

6.7.5 开启防护情况 139

6.8 iRules实现TCP总连接数限制 140

6.8.1 功能概述 140

6.8.2 未开启防护情况 140

6.8.3 iRules基于TCP总数防护 141

6.8.4 开启防护情况 142

6.9 iRules实现统计单IP历史最大访问频率 143

6.9.1 功能概述 143

6.9.2 iRules查看连接频率 143

6.9.3 学习模式效果 144

6.10 iRules实现多个IP中历史最大频率统计 145

6.10.1 功能概述 145

6.10.2 iRules查看连接频率 146

6.10.3 学习模式效果 147

6.11 iRules实现反插脚本进行防护 149

6.11.1 功能概述 149

6.11.2 iRules基于反插脚本进行防护 149

6.11.3 开启防护情况 150

6.12 iRules实现黑名单阻断限制 152

6.12.1 功能概述 152

6.12.2 iRules限制HTTP连接频率与黑名单防护 152

6.12.3 开启防护情况 153

6.13 iRules利用白名单缓解DNS DoS攻击 155

6.13.1 功能概述 155

6.13.2 F5配置 155

6.13.3 iRules基于白名单进行防护 156

6.13.4 请求域名未在DNS白名单中的防护情况 158

6.13.5 请求域名在DNS白名单中的防护情况 159

6.13.6 IP白名单放过功能 160

6.14 iRules缓解国外银行DDoS攻击 162

第7章 F5安全架构 166

7.1 F5 API防御架构 167

7.2 F5 DDoS防御架构 169

7.3 F5 SSL安全架构 176

7.4 F5浏览器安全架构 179

7.5 F5 IoT安全架构 180

7.6 F5 DNS安全架构 183

第8章 应用案例分享 186

8.1 力挽狂澜:运营商清洗中心 186

8.1.1 案例背景 186

8.1.2 行业分析 187

8.1.3 功能设计 188

8.1.4 测试拓扑 189

8.1.5 服务内容 190

8.1.6 防御功能验证 191

8.1.7 客户反馈及演示解读 217

8.1.8 架构优化 220

8.2 贴身护卫:公有云安全 222

8.3 场景安全:企业级清洗中心 223

8.4 高频之战:航空公司黄牛软件 225

8.4.1 案例背景 225

8.4.2 对抗思路及措施 225

8.5 最陌生的熟人:商业银行秒杀案例 232

8.5.1 秒杀背景介绍 232

8.5.2 防御架构概述 232

8.5.3 业务场景及用户需求 233

8.5.4 iRules防护原理 234

8.5.5 ASM防护方案及原理 236

8.6 汇聚之地:企业统一认证案例 237

第9章 信息安全的销售之道 240

9.1 预习作业 240

9.2 信息安全的交流 244

9.2.1 建立信任 244

9.2.2 明确需求类型 244

9.2.3 替客户多想一步 244

9.2.4 引入更多资源 245

9.3 上兵伐谋:F5 Security Combine 245

第10章 技术文档:6天跟我学iRules 247

10.1 第一天:基本概念 247

10.1.1 变量 247

10.1.2 事件 248

10.1.3 函数 248

10.1.4 条件语句 248

10.2 第二天:Hello World! 249

10.3 第三天:几个常用的iRules 251

10.4 第四天:switch模型和强大的class 254

10.5 第五条:理一理头绪 256

10.6 第六天:分析iRules 259

用互联网思维认知世界 262