For courses in computer/network security
Balancing principle and practice—an updated survey of the fast-moving world of computer and network security
Computer Security: Principles and Practice, 4th Edition, is ideal for courses in Computer/Network Security. The need for education in computer security and related topics continues to grow at a dramatic rate—and is essential for anyone studying Computer Science or Computer Engineering. Written for both an academic and professional audience, the 4th Edition continues to set the standard for computer security with a balanced presentation of principles and practice. The new edition captures the most up-to-date innovations and improvements while maintaining broad and comprehensive coverage of the entire field. The extensive offering of projects provides students with hands-on experience to reinforce concepts from the text. The range of supplemental online resources for instructors provides additional teaching support for this fast-moving subject.
The new edition covers all security topics considered Core in the ACM/IEEE Computer Science Curricula 2013, as well as subject areas for CISSP (Certified Information Systems Security Professional) certification. This textbook can be used to prep for CISSP Certification and is often referred to as the ‘gold standard’ when it comes to information security certification. The text provides in-depth coverage of Computer Security, Technology and Principles, Software Security, Management Issues, Cryptographic Algorithms, Internet Security and more.
本書特色 Content updates .Data center security discussion in Chapter 5 covers data center security and the TIA-492 specification of reliability tiers.
.Malware material in Chapter 6 includes additional material on macro viruses and their structure, as they are now the most common form of virus malware.
.Virtualization securitymaterial in Chapter 12 has been extended, given the rising use of such systems by organizations and in cloud computing environments. A discussion of virtual firewalls, which may be used to help secure these environments, has also been added.
.Cloud security discussion inChapter 13 includes an introduction to cloud computing, key cloud security concepts, an analysis of approaches to cloud security, and an open-source example.
.IoT security indiscussion Chapter 13 covers security for the Internet of Things (IoT). The discussion includes an introduction to IoT, an overview of IoT security issues, and an open-source example.
.SEIMdiscussion in Chapter 18 is updated for Security Information and Event Management (SIEM) Systems.
.Privacy section covers privacy issues and its management in Chapter 19. The section has been extended with additional discussion of moral and legal approaches, and the privacy issues related to big data.
.Authenticated encryption has become an increasingly widespread cryptographic tool in a variety of applications and protocols. Chapter 21 includes a new discussion of authenticated description and describes an important authenticated encryption algorithm known as offset codebook (OCB) mode.
好的,這是一本關於現代網絡攻防與係統加固的深度實踐指南的圖書簡介,旨在為信息安全專業人士、係統架構師和高級技術人員提供前沿且實用的知識體係。 --- 《數字堡壘:前沿網絡安全架構與深度防禦實戰》 圖書概述:超越基礎,直擊核心安全挑戰 在當今高度互聯的數字生態係統中,傳統的被動防禦策略已無法有效應對日益復雜和隱蔽的網絡威脅。《數字堡壘:前沿網絡安全架構與深度防禦實戰》(The Digital Citadel: Advanced Network Security Architecture and Deep Defense Practices)並非一本側重於基礎概念或曆史迴顧的教材,而是一本麵嚮實戰、聚焦於下一代安全技術棧構建與深度風險管理的專業參考手冊。 本書旨在填補理論與尖端實踐之間的鴻溝,為讀者提供一套集成化的、前瞻性的安全框架,以應對零信任環境下的身份認證挑戰、雲原生基礎設施的特有風險,以及針對高級持續性威脅(APT)的縱深防禦策略。全書內容聚焦於主動威脅狩獵、自動化響應機製的構建,以及安全閤規的工程化落地。 核心內容深度解析 本書的結構圍繞構建一個具備自我適應、彈性恢復能力的現代化安全防禦體係展開,共分為六個核心模塊,每個模塊都深入探討瞭當前安全領域最熱門和最具挑戰性的議題。 第一部分:現代威脅態勢與風險建模(Threat Landscape & Risk Modeling) 本部分摒棄瞭對常見惡意軟件的泛泛而談,轉而深入剖析當前企業麵臨的結構性風險。 高級持久性威脅(APT)的戰術、技術與流程(TTPs)深度解碼: 重點分析近年來知名攻擊組織使用的最新橫嚮移動技術(如Pass-the-Hash的變種、Kerberos委派濫用)以及針對特定行業供應鏈的定製化攻擊載荷。 軟件供應鏈安全的新範式: 探討Log4Shell、SolarWinds等事件暴露齣的深層問題,詳細介紹如何通過SBOM(軟件物料清單)的自動化生成與驗證、以及基於最小信任原則的代碼集成流程來降低第三方組件引入的風險。 風險量化與業務影響分析(BIA): 介紹如何將技術漏洞與業務流程脫鈎,采用基於濛特卡洛模擬的風險評分模型,為安全投資提供精確的財務依據。 第二部分:零信任架構(ZTA)的工程化落地 零信任不再是一個口號,而是一套復雜的係統工程。本部分詳細闡述瞭如何將ZTA的理論模型轉化為可部署、可運維的生産環境架構。 身份即邊界:微服務環境下的身份聯邦與動態授權: 深入研究OAuth 2.1、OIDC(OpenID Connect)在復雜跨域認證中的高級配置,以及如何利用Attribute-Based Access Control (ABAC) 替代傳統的基於角色的訪問控製(RBAC)。 網絡微隔離與東西嚮流量控製: 介紹基於eBPF技術在內核層麵實現的應用感知型網絡策略部署,以及如何使用服務網格(Service Mesh,如Istio/Linkerd)原生安全特性來強製執行服務間加密通信和相互TLS(mTLS)。 持續驗證機製(Continuous Verification): 討論如何集成終端健康狀態評估(Device Posture Check)到身份提供者(IdP),實現對用戶、設備、應用三要素的實時風險評分與訪問決策。 第三部分:雲原生安全:容器、K8s與Serverless的深層防護 雲原生環境的動態性和彈性要求安全防護必須實現自動化和內建化。 Kubernetes安全加固的深度實踐: 不僅限於Pod Security Policies(或其替代方案),更深入探討Kubelet API的安全暴露、etcd集群的加密與訪問控製,以及如何利用Admission Controllers強製執行安全基綫。 容器鏡像與運行時安全: 介紹靜態分析(SAST/DAST)在CI/CD流水綫中的集成策略,以及使用Falco、Cilium等工具進行運行時行為監控和異常檢測,實現針對容器逃逸和資源濫用的即時阻斷。 Serverless(如Lambda/Function as a Service)的安全邊界: 分析函數級彆的權限最小化設計(IAM Role的精細裁剪),以及如何管理和保護函數代碼中的敏感配置和密鑰材料。 第四部分:數據保護與隱私增強技術(PETs) 數據是核心資産,本部分著眼於在數據使用和處理過程中實現隱私保護。 同態加密(Homomorphic Encryption)與安全多方計算(MPC)的實用性探討: 介紹這些前沿加密技術在金融反欺詐聯盟、醫療數據共享等場景的實際部署案例、性能瓶頸與優化手段。 數據丟失防護(DLP)的智能進化: 探討如何結閤自然語言處理(NLP)和機器學習來識彆非結構化數據中的敏感信息,實現超越傳統正則錶達式的精準捕獲和動態脫敏。 密鑰管理與硬件信任根: 深入研究HSM(硬件安全模塊)的配置與使用,以及雲 KMS(Key Management Service)的最佳實踐,確保密鑰生命周期的絕對安全。 第五部分:自動化響應與威脅狩獵(Automated Response & Threat Hunting) 從被動防禦轉嚮主動齣擊,本部分的核心是構建高效的、以情報驅動的響應體係。 SOAR(安全編排、自動化與響應)的高級應用: 側重於設計復雜的、跨工具鏈的Playbook,實現對釣魚郵件的自動取證、惡意IP的實時封禁和事件升級的自動化通知。 威脅狩獵(Threat Hunting)的方法論與工具鏈: 教授基於MITRE ATT&CK框架的假設驅動狩獵技術,詳細講解如何利用EDR/XDR數據、網絡流日誌,通過KQL/Splunk SPL進行深度數據挖掘,尋找“靜默”的入侵跡象。 藍隊與紅隊協作的持續紅藍對抗(Purple Teaming): 介紹如何將狩獵發現快速轉化為新的檢測規則,並部署到自動化防禦係統中,形成閉環優化。 第六部分:安全工程與DevSecOps的文化與實踐 安全不再是後期附加的功能,而是貫穿整個軟件開發生命周期的固有屬性。 安全自動化流水綫(Security Pipeline): 詳細指導如何在GitOps流程中無縫集成IaC安全掃描(Terraform/CloudFormation)、依賴項漏洞檢查(Dependency Scanning)和秘密信息掃描。 安全文化與度量體係: 探討如何建立有效的安全培訓體係,並設計能夠準確反映安全成熟度的關鍵績效指標(KPIs),例如平均檢測時間(MTTD)和平均響應時間(MTTR)。 閤規性驅動的安全設計: 結閤GDPR、CCPA、ISO 27001等標準,演示如何將閤規要求直接轉化為係統設計約束和自動化審計腳本。 --- 目標讀者群體 本書專為具備中高級信息安全知識,並希望在實際工作中推動技術棧升級的專業人士編寫: 首席信息安全官(CISO)及安全架構師 DevOps/SecOps 工程師 高級網絡工程師與係統管理員 希望係統性提升安全能力的 IT 決策者 通過本書的學習,讀者將能夠從宏觀的風險戰略層麵,到微觀的代碼實現層麵,全麵掌握構建高彈性、自適應數字安全體係的關鍵技能與最新技術。它代錶瞭當前信息安全領域從“修補”到“韌性”轉型的實戰指南。