| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第 1章 攻击技术的发展现状及趋势\t1
1.1 真实还是幻象:暗网\t1
1.1.1 何为“暗网”\t1
1.1.2 洋葱浏览器\t3
1.1.3 “丝绸之路”\t3
1.1.4 暗网体系\t4
1.2 IoT安全?TB DDoS时代来临\t4
1.2.1 IoT的脆弱性\t4
1.2.2 Botnet+IoT核爆级别攻击架构\t6
1.2.3 TB时代来临\t7
1.2.4 虚拟世界的911\t7
1.2.5 威胁将至\t8
1.3 浏览器攻击\t9
1.3.1 横空出世的新威胁\t9
1.3.2 坏人在哪里\t10
1.3.3 Dyer木马剖析\t11
1.3.4 验证弱点\t12
1.4 撞库攻击\t17
1.4.1 金融诈骗第 一环\t17
1.4.2 撞库工具以及如何发现
低频撞库\t18
1.5 API攻击\t19
1.5.1 API攻击的威胁性\t21
1.5.2 API攻击的种类\t22
1.5.3 API攻击的缓解方法\t24
1.5.4 API开发和管理\t24
1.6 薅羊毛攻击\t25
1.7 从WannaCry到Armada Collective\t26
1.8 安全威胁总结与归纳\t27
第 2章 软件定义安全与安全生态和正确
认知\t28
2.1 软件定义安全的概念\t28
2.2 SecDevOps\t29
2.3 软件定义安全的行业准备\t30
2.4 安全的正确认知\t31
2.4.1 安全需要全局观\t32
2.4.2 安全从编码开始\t33
2.4.3 安全需要机构分离、业务
融合\t35
2.4.4 我们再也回不去了\t37
2.4.5 云对安全的影响\t39
第3章 F5的安全属性\t40
3.1 F5安全的历程\t40
3.2 全代理架构\t41
3.3 底层核心TMOS\t43
3.4 行业评价\t45
第4章 F5的安全产品体系及应用场景\t48
4.1 ASM —行业领导者\t49
4.1.1 产品概述\t49
4.1.2 功能特点及应用场景\t50
4.2 FPS—颠覆性安全产品\t73
4.2.1 产品概述\t73
4.2.2 功能特点及应用场景\t73
4.3 APM—可视化逻辑流程图\t82
4.3.1 产品概述\t83
4.3.2 功能特点及应用场景\t84
4.4 AFM—性能霸主\t85
4.4.1 产品概述\t86
4.4.2 功能特点及应用场景\t86
4.5 DHD—为对抗而生\t89
4.5.1 产品概述\t89
4.5.2 功能特点及应用场景\t89
第5章 F5可编程生态\t93
5.1 DevCentral—F5全球技术社区\t93
5.2 TMSH\t94
5.3 iControl\t94
5.4 iApp\t95
5.5 iCall\t96
5.6 iRules\t96
5.6.1 iRules概念\t96
5.6.2 iRules的特点\t97
5.6.3 iRules开发工具iRule Editor\t97
5.6.4 iRules事件及事件驱动\t98
5.6.5 iRules事件触发顺序\t100
5.6.6 iRules案例解析\t101
5.6.7 如何编写运行快速的iRules\t106
第6章 F5可编程的安全应用场景\t107
6.1 iRules缓解Apache Range攻击\t107
6.1.1 功能概述\t107
6.1.2 F5配置\t107
6.1.3 JMeter伪造Range攻击\t108
6.1.4 Range攻击分析\t109
6.1.5 iRules防护SlowPost\t110
6.1.6 开启防护\t110
6.2 iRules通过cookie实现黑名单阻断
限制\t112
6.2.1 功能介绍\t112
6.2.2 iRules基于cookie识别用户\t112
6.2.3 开启防护情况\t113
6.3 iRules缓解DNS DoS攻击\t115
6.3.1 功能概述\t115
6.3.2 实验环境相关配置\t115
6.3.3 iRules基于DNS频率进行
防护\t117
6.3.4 开启防护情况\t118
6.4 iRules基于源地址HTTP链接的
频率实现限制\t119
6.4.1 功能概述\t119
6.4.2 F5配置\t120
6.4.3 JMeter配置\t121
6.4.4 未开启防护的情况\t122
6.4.5 iRules限制HTTP连接频率\t123
6.4.6 开启防护情况\t124
6.5 iRules缓解SlowHeader类型
攻击\t125
6.5.1 功能概述\t125
6.5.2 HTTP Attack过程\t125
6.5.3 Slow Header攻击分析\t127
6.5.4 iRules防护Slow Header\t128
6.5.5 开启防护情况\t128
6.5.6 非iRules方式防护\t129
6.6 iRules缓解Slow Post攻击\t130
6.6.1 功能概述\t130
6.6.2 HTTP Attack攻击\t130
6.6.3 Slow Post攻击分析\t131
6.6.4 iRules防护Slow Post\t133
6.6.5 开启防护情况\t133
6.7 iRules实现TCP连接频率的
限制\t135
6.7.1 功能概述\t135
6.7.2 JMeter配置\t135
6.7.3 未开启防护情况\t137
6.7.4 iRules基于TCP连接频率
防护\t138
6.7.5 开启防护情况\t139
6.8 iRules实现TCP总连接数限制\t140
6.8.1 功能概述\t140
6.8.2 未开启防护情况\t140
6.8.3 iRules基于TCP总数防护\t141
6.8.4 开启防护情况\t142
6.9 iRules实现统计单IP历史最大访
问频率\t143
6.9.1 功能概述\t143
6.9.2 iRules查看连接频率\t143
6.9.3 学习模式效果\t144
6.10 iRules实现多个IP中历史最大
频率统计\t145
6.10.1 功能概述\t145
6.10.2 iRules查看连接频率\t146
6.10.3 学习模式效果\t147
6.11 iRules实现反插脚本进行防护\t149
6.11.1 功能概述\t149
6.11.2 iRules基于反插脚本进行
防护\t149
6.11.3 开启防护情况\t150
6.12 iRules实现黑名单阻断限制\t152
6.12.1 功能概述\t152
6.12.2 iRules限制HTTP连接频率与
黑名单防护\t152
6.12.3 开启防护情况\t153
6.13 iRules利用白名单缓解DNS DoS
攻击\t155
6.13.1 功能概述\t155
6.13.2 F5配置\t155
6.13.3 iRules基于白名单进行防护\t156
6.13.4 请求域名未在DNS白名单中的
防护情况\t158
6.13.5 请求域名在DNS白名单中的
防护情况\t159
6.13.6 IP白名单放过功能\t160
6.14 iRules缓解国外银行DDoS
攻击\t162
第7章 F5安全架构\t166
7.1 F5 API防御架构\t167
7.2 F5 DDoS防御架构\t169
7.3 F5 SSL安全架构\t176
7.4 F5浏览器安全架构\t179
7.5 F5 IoT安全架构\t180
7.6 F5 DNS安全架构\t183
第8章 应用案例分享\t186
8.1 力挽狂澜:运营商清洗中心\t186
8.1.1 案例背景\t186
8.1.2 行业分析\t187
8.1.3 功能设计\t188
8.1.4 测试拓扑\t189
8.1.5 服务内容\t190
8.1.6 防御功能验证\t191
8.1.7 客户反馈及演示解读\t217
8.1.8 架构优化\t220
8.2 贴身护卫:公有云安全\t222
8.3 场景安全:企业级清洗中心\t223
8.4 高频之战:航空公司黄牛软件\t225
8.4.1 案例背景\t225
8.4.2 对抗思路及措施\t225
8.5 最陌生的熟人:商业银行秒杀
案例\t232
8.5.1 秒杀背景介绍\t232
8.5.2 防御架构概述\t232
8.5.3 业务场景及用户需求\t233
8.5.4 iRules防护原理\t234
8.5.5 ASM防护方案及原理\t236
8.6 汇聚之地:企业统一认证
案例\t237
第9章 信息安全的销售之道\t240
9.1 预习作业\t240
9.2 信息安全的交流\t244
9.2.1 建立信任\t244
9.2.2 明确需求类型\t244
9.2.3 替客户多想一步\t244
9.2.4 引入更多资源\t245
9.3 上兵伐谋:F5 Security Combine\t245
第 10章 技术文档:6天跟我学iRules\t247
10.1 第 一天:基本概念\t247
10.1.1 变量\t247
10.1.2 事件\t248
10.1.3 函数\t248
10.1.4 条件语句\t248
10.2 第二天:Hello World!\t249
10.3 第三天:几个常用的iRules\t251
10.4 第四天:switch模型和强大的
class\t254
10.5 第五条:理一理头绪\t256
10.6 第六天:分析iRules\t259
用互联网思维认知世界\t262