買這商品的人也買了...
-
$594跟老男孩學 Linux 運維 : 核心系統命令實戰 -
$469內網安全攻防 : 滲透測試實戰指南 -
$453AWS 助理架構師認證備考寶典 -
$588CCSP 雲安全專家認證 All-in-One, 2/e -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
解密數位孿生:從製造、建築、能源到航空的智慧化應用$450$225 -
CYBERSEC 2023 臺灣資安年鑑 ─ X Defense 全面守禦 寸土不讓$179$161 -
26大企業紅藍隊攻防演練:從企業永續報告書精進資安網路攻防框架(iThome鐵人賽系列書)$650$507 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
$504紅隊實戰寶典之內網滲透測試 -
AI全能助手 人人都能玩轉DeepSeek$480$456 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
DeepSeek 應用大全:從入門到精通的全方位案例解析$468$444 -
資訊安全管理領導力實戰手冊$599$473 -
$311DeepSeek使用秘笈(從入門到精通的100個實用技巧) -
$474高效寫文案:DeepSeek輔助文案寫作 -
零基礎快速入行 SOC 分析師, 2/e$359$341 -
網路可程式性與自動化 |新世代網路工程師必備技能, 2/e (Network Programmability and Automation: Skills for the Next-Generation Network Engineer, 2/e)$1,380$1,090 -
網絡安全工具與攻防圖解與實操(AI超值版)$479$455 -
看不見的戰場:社群、AI 與企業資安危機$750$495 -
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
$473機器學習算法原理與代碼實現 -
動手學AI$594$564 -
鴻蒙架構師修煉之道$714$678 -
不懂樂理也能妙手編曲 Cubase 音樂創作秘籍$390$370
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
隨著《中華人民共和國數據安全法》《網絡數據安全管理條例》等法律法規的 ,數據安全治理要求 趨完善,業界對數據安全的關註也在持續提升,由此產生了新的需求。在此背景下,本書對 版內容進行了升級,進一步明確數據安全與傳統網絡安全的關系,總結隱私與數據安全治理方法。 全書分為四部分,共20章。 部分介紹安全架構的基礎知識,闡述數據安全、安全架構、5A方法論、CIA等基本概念,為後續論述奠定基礎。第二部分介紹產品安全架構,內容包括身份認證、授權、訪問控制、可審計、資產保護、業務安全等,講解如何從源頭設計來保障數據安全和隱私安全,防患於未然。第三部分介紹安全技術體系架構,內容包括安全技術體系架構概述、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例與實戰等。第四部分介紹數據安全與隱私保護治理,內容包括數據安全治理、數據安全政策流程文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統一等。|
作者簡介
鄭雲文(U2),某世界500強企業 數據安全與隱私保護專家,騰訊前數據安全 架構師,開源應用網關Janusec Application Gateway( https://github.com/Janusec/janusec )作者。武漢大學研究生畢業,投身安全領域研究二十余年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的實踐經驗,參編書籍《數字化轉型下的隱私治理》,參與多項個人信息保護 標準的制定。
目錄大綱
前言
第1版推薦序一
第1版推薦序二
第1版前言
第一部分 安全架構基礎
第1章 架構
1.1 什麼是架構
1.2 架構關註的問題
第2章 安全架構
2.1 什麼是安全
2.2 為什麼用“數據安全”
2.2.1 信息與數據
2.2.2 信息安全
2.2.3 網絡安全
2.2.4 數據安全
2.2.5 術語對比
2.2.6 數據安全的保護對象
2.2.7 術語小結
2.3 什麼是安全架構
2.4 安全架構5A方法論
2.5 安全架構5A與CIA的關系
第二部分 產品安全架構
第3章 產品安全架構簡介
3.1 什麼是產品安全架構
3.2 典型的產品架構與框架
3.2.1 三層架構
3.2.2 B/S架構
3.2.3 C/S架構
3.2.4 SOA及微服務架構
3.2.5 典型的框架
3.3 DAL的實現
3.3.1 自定義DAL
3.3.2 使用ORM
3.3.3 使用DB Proxy
3.3.4 配合統一的數據服務簡化DAL
第4章 身份認證—把好安全的
第一道門
4.1 什麼是身份認證
4.2 如何對用戶進行身份認證
4.2.1 會話機制
4.2.2 持續的消息認證機制
4.2.3 不同應用的登錄狀態與超時管理
4.2.4 SSO的典型誤區
4.3 口令面臨的風險及保護
4.3.1 口令的保護
4.3.2 口令強度
4.4 前端慢速加鹽散列案例
4.5 指紋/聲紋/虹膜/面部識別的數據保護
4.6 MD5/SHA-1還能用於口令保護嗎
4.6.1 單向散列算法簡介
4.6.2 散列算法選用
4.6.3 存量加鹽散列的安全性
4.7 後臺身份認證
4.7.1 基於用戶Ticket的後臺身份認證
4.7.2 基於AppKey的後臺身份認證
4.7.3 基於非對稱加密技術的後臺身份認證
4.7.4 基於HMAC的後臺身份認證
4.7.5 基於AES-GCM共享密鑰的後臺身份認證
4.8 雙因子認證
4.8.1 手機短信驗證碼
4.8.2 TOTP
4.8.3 U2F
4.9 掃碼認證
4.10 小結與思考
第5章 授權—執掌大權的“司令部”
5.1 授權不嚴漏洞簡介
5.2 授權的原則與方式
5.2.1 基於屬性的授權
5.2.2 基於角色的授權
5.2.3 基於任務的授權
5.2.4 基於ACL的授權
5.2.5 動態授權
5.3 典型的授權風險
5.3.1 平行越權
5.3.2 垂直越權
5.3.3 誘導授權
5.3.4 職責未分離
5.4 授權漏洞的發現與改進
5.4.1 漏洞發現—交叉測試法
5.4.2 漏洞改進
第6章 訪問控制—收斂與放行的“執行官”
6.1 典型的訪問控制策略
6.1.1 基於屬性的訪問控制
6.1.2 基於角色的訪問控制
6.1.3 基於任務的訪問控制
6.1.4 基於ACL的訪問控制
6.1.5 基於專家知識的訪問控制
6.1.6 基於IP的輔助訪問控制
6.1.7 訪問控制與授權的關系
6.2 不信任原則與輸入參數的訪問控制
6.2.1 基於身份的信任原則
6.2.2 執行邊界檢查,防止緩沖區溢出
6.2.3 進行參數化查詢,防止SQL註入漏洞
6.2.4 內容轉義及CSP防跨站腳本
6.2.5 防CSRF
6.2.6 防跨目錄路徑操縱
6.2.7 防SSRF
6.2.8 上傳控制
6.2.9 Method控制
6.3 防遍歷查詢
第7章 可審計—事件追溯的最後一環
7.1 為什麼需要可審計
7.2 操作日誌內容
7.3 操作日誌的保存與清理
7.3.1 日誌的存儲位置
7.3.2 日誌的保存期限
第8章 資產保護—數據或資源的“貼身保鏢”
8.1 數據安全存儲
8.1.1 什麼是存儲加密
8.1.2 數據存儲需要加密嗎
8.1.3 加密後如何檢索
8.1.4 如何加密結構化數據
8.2 數據安全傳輸
8.2.1 選擇什麼樣的HTTPS證書
8.2.2 HTTPS的部署
8.2.3 TLS質量與合規
8.3 數據展示與脫敏
8.3.1 不脫敏的風險
8.3.2 脫敏的標準
8.3.3 脫敏在什麼時候進行
8.3.4 業務需要使用明文信息怎麼辦
8.4 數據完整性校驗
第9章 業務安全—讓產品自我免疫
9.1 一分錢漏洞
9.2 賬號安全
9.2.1 防撞庫設計
9.2.2 防弱口令嘗試
9.2.3 防賬號數據庫泄露
9.2.4 防垃圾賬號
9.2.5 防賬號找回邏輯缺陷
9.3 B2B交易安全
9.4 產品防攻擊能力
第三部分 安全技術體系架構
第10章 安全技術體系架構簡介
10.1 安全技術體系架構的建設性思維
10.2 安全產品和技術的演化
10.2.1 安全產品的“老三樣”
10.2.2 網絡層延伸
10.2.3 主機層延伸
10.2.4 應用層延伸
10.2.5 安全新技術
10.3