For courses in computer/network security
Balancing principle and practice—an updated survey of the fast-moving world of computer and network security
Computer Security: Principles and Practice, 4th Edition, is ideal for courses in Computer/Network Security. The need for education in computer security and related topics continues to grow at a dramatic rate—and is essential for anyone studying Computer Science or Computer Engineering. Written for both an academic and professional audience, the 4th Edition continues to set the standard for computer security with a balanced presentation of principles and practice. The new edition captures the most up-to-date innovations and improvements while maintaining broad and comprehensive coverage of the entire field. The extensive offering of projects provides students with hands-on experience to reinforce concepts from the text. The range of supplemental online resources for instructors provides additional teaching support for this fast-moving subject.
The new edition covers all security topics considered Core in the ACM/IEEE Computer Science Curricula 2013, as well as subject areas for CISSP (Certified Information Systems Security Professional) certification. This textbook can be used to prep for CISSP Certification and is often referred to as the ‘gold standard’ when it comes to information security certification. The text provides in-depth coverage of Computer Security, Technology and Principles, Software Security, Management Issues, Cryptographic Algorithms, Internet Security and more.
本书特色 Content updates .Data center security discussion in Chapter 5 covers data center security and the TIA-492 specification of reliability tiers.
.Malware material in Chapter 6 includes additional material on macro viruses and their structure, as they are now the most common form of virus malware.
.Virtualization securitymaterial in Chapter 12 has been extended, given the rising use of such systems by organizations and in cloud computing environments. A discussion of virtual firewalls, which may be used to help secure these environments, has also been added.
.Cloud security discussion inChapter 13 includes an introduction to cloud computing, key cloud security concepts, an analysis of approaches to cloud security, and an open-source example.
.IoT security indiscussion Chapter 13 covers security for the Internet of Things (IoT). The discussion includes an introduction to IoT, an overview of IoT security issues, and an open-source example.
.SEIMdiscussion in Chapter 18 is updated for Security Information and Event Management (SIEM) Systems.
.Privacy section covers privacy issues and its management in Chapter 19. The section has been extended with additional discussion of moral and legal approaches, and the privacy issues related to big data.
.Authenticated encryption has become an increasingly widespread cryptographic tool in a variety of applications and protocols. Chapter 21 includes a new discussion of authenticated description and describes an important authenticated encryption algorithm known as offset codebook (OCB) mode.
好的,这是一本关于现代网络攻防与系统加固的深度实践指南的图书简介,旨在为信息安全专业人士、系统架构师和高级技术人员提供前沿且实用的知识体系。 --- 《数字堡垒:前沿网络安全架构与深度防御实战》 图书概述:超越基础,直击核心安全挑战 在当今高度互联的数字生态系统中,传统的被动防御策略已无法有效应对日益复杂和隐蔽的网络威胁。《数字堡垒:前沿网络安全架构与深度防御实战》(The Digital Citadel: Advanced Network Security Architecture and Deep Defense Practices)并非一本侧重于基础概念或历史回顾的教材,而是一本面向实战、聚焦于下一代安全技术栈构建与深度风险管理的专业参考手册。 本书旨在填补理论与尖端实践之间的鸿沟,为读者提供一套集成化的、前瞻性的安全框架,以应对零信任环境下的身份认证挑战、云原生基础设施的特有风险,以及针对高级持续性威胁(APT)的纵深防御策略。全书内容聚焦于主动威胁狩猎、自动化响应机制的构建,以及安全合规的工程化落地。 核心内容深度解析 本书的结构围绕构建一个具备自我适应、弹性恢复能力的现代化安全防御体系展开,共分为六个核心模块,每个模块都深入探讨了当前安全领域最热门和最具挑战性的议题。 第一部分:现代威胁态势与风险建模(Threat Landscape & Risk Modeling) 本部分摒弃了对常见恶意软件的泛泛而谈,转而深入剖析当前企业面临的结构性风险。 高级持久性威胁(APT)的战术、技术与流程(TTPs)深度解码: 重点分析近年来知名攻击组织使用的最新横向移动技术(如Pass-the-Hash的变种、Kerberos委派滥用)以及针对特定行业供应链的定制化攻击载荷。 软件供应链安全的新范式: 探讨Log4Shell、SolarWinds等事件暴露出的深层问题,详细介绍如何通过SBOM(软件物料清单)的自动化生成与验证、以及基于最小信任原则的代码集成流程来降低第三方组件引入的风险。 风险量化与业务影响分析(BIA): 介绍如何将技术漏洞与业务流程脱钩,采用基于蒙特卡洛模拟的风险评分模型,为安全投资提供精确的财务依据。 第二部分:零信任架构(ZTA)的工程化落地 零信任不再是一个口号,而是一套复杂的系统工程。本部分详细阐述了如何将ZTA的理论模型转化为可部署、可运维的生产环境架构。 身份即边界:微服务环境下的身份联邦与动态授权: 深入研究OAuth 2.1、OIDC(OpenID Connect)在复杂跨域认证中的高级配置,以及如何利用Attribute-Based Access Control (ABAC) 替代传统的基于角色的访问控制(RBAC)。 网络微隔离与东西向流量控制: 介绍基于eBPF技术在内核层面实现的应用感知型网络策略部署,以及如何使用服务网格(Service Mesh,如Istio/Linkerd)原生安全特性来强制执行服务间加密通信和相互TLS(mTLS)。 持续验证机制(Continuous Verification): 讨论如何集成终端健康状态评估(Device Posture Check)到身份提供者(IdP),实现对用户、设备、应用三要素的实时风险评分与访问决策。 第三部分:云原生安全:容器、K8s与Serverless的深层防护 云原生环境的动态性和弹性要求安全防护必须实现自动化和内建化。 Kubernetes安全加固的深度实践: 不仅限于Pod Security Policies(或其替代方案),更深入探讨Kubelet API的安全暴露、etcd集群的加密与访问控制,以及如何利用Admission Controllers强制执行安全基线。 容器镜像与运行时安全: 介绍静态分析(SAST/DAST)在CI/CD流水线中的集成策略,以及使用Falco、Cilium等工具进行运行时行为监控和异常检测,实现针对容器逃逸和资源滥用的即时阻断。 Serverless(如Lambda/Function as a Service)的安全边界: 分析函数级别的权限最小化设计(IAM Role的精细裁剪),以及如何管理和保护函数代码中的敏感配置和密钥材料。 第四部分:数据保护与隐私增强技术(PETs) 数据是核心资产,本部分着眼于在数据使用和处理过程中实现隐私保护。 同态加密(Homomorphic Encryption)与安全多方计算(MPC)的实用性探讨: 介绍这些前沿加密技术在金融反欺诈联盟、医疗数据共享等场景的实际部署案例、性能瓶颈与优化手段。 数据丢失防护(DLP)的智能进化: 探讨如何结合自然语言处理(NLP)和机器学习来识别非结构化数据中的敏感信息,实现超越传统正则表达式的精准捕获和动态脱敏。 密钥管理与硬件信任根: 深入研究HSM(硬件安全模块)的配置与使用,以及云 KMS(Key Management Service)的最佳实践,确保密钥生命周期的绝对安全。 第五部分:自动化响应与威胁狩猎(Automated Response & Threat Hunting) 从被动防御转向主动出击,本部分的核心是构建高效的、以情报驱动的响应体系。 SOAR(安全编排、自动化与响应)的高级应用: 侧重于设计复杂的、跨工具链的Playbook,实现对钓鱼邮件的自动取证、恶意IP的实时封禁和事件升级的自动化通知。 威胁狩猎(Threat Hunting)的方法论与工具链: 教授基于MITRE ATT&CK框架的假设驱动狩猎技术,详细讲解如何利用EDR/XDR数据、网络流日志,通过KQL/Splunk SPL进行深度数据挖掘,寻找“静默”的入侵迹象。 蓝队与红队协作的持续红蓝对抗(Purple Teaming): 介绍如何将狩猎发现快速转化为新的检测规则,并部署到自动化防御系统中,形成闭环优化。 第六部分:安全工程与DevSecOps的文化与实践 安全不再是后期附加的功能,而是贯穿整个软件开发生命周期的固有属性。 安全自动化流水线(Security Pipeline): 详细指导如何在GitOps流程中无缝集成IaC安全扫描(Terraform/CloudFormation)、依赖项漏洞检查(Dependency Scanning)和秘密信息扫描。 安全文化与度量体系: 探讨如何建立有效的安全培训体系,并设计能够准确反映安全成熟度的关键绩效指标(KPIs),例如平均检测时间(MTTD)和平均响应时间(MTTR)。 合规性驱动的安全设计: 结合GDPR、CCPA、ISO 27001等标准,演示如何将合规要求直接转化为系统设计约束和自动化审计脚本。 --- 目标读者群体 本书专为具备中高级信息安全知识,并希望在实际工作中推动技术栈升级的专业人士编写: 首席信息安全官(CISO)及安全架构师 DevOps/SecOps 工程师 高级网络工程师与系统管理员 希望系统性提升安全能力的 IT 决策者 通过本书的学习,读者将能够从宏观的风险战略层面,到微观的代码实现层面,全面掌握构建高弹性、自适应数字安全体系的关键技能与最新技术。它代表了当前信息安全领域从“修补”到“韧性”转型的实战指南。