Google系统架构解密:构建安全可靠的系统

Google系统架构解密:构建安全可靠的系统

因版权原因待上架

编辑推荐

Google安全团队在本书中分享了成功设计、实现、维护系统的实践,帮助读者了解如何在编程和测试等环节中实现安全性和可靠性。

内容简介

作为系统架构的重中之重,安全性和可靠性是设计和维护可扩展系统的核心。在本书中,Google安全团队分享了成功设计、实现、维护系统的最佳实践。你将了解系统的设计策略,如何在编程、测试、调试等环节中实现安全性和可靠性,以及如何应对不可预知的安全事件。全书分为五大部分,共21章,内容涉及安全性和可靠性的关系,系统的设计原则、实现原则、维护原则,还辅以丰富的案例分析。阅读本书,你不仅能学到丰富的系统架构技巧,而且能看到相关从业者在面临复杂的实际状况时如何权衡利弊,从而真正提高系统的安全性和可靠性。

作者简介

作者希瑟·阿德金斯(Heather Adkins),是在Google有近20年工作经验的“老兵”,也是Google安全团队的创始成员。

章节目录

版权信息

版权声明

O'Reilly Media, Inc.介绍

业界评论

致辞

推荐序一

推荐序二

对本书的赞誉

序一

序二

前言

第一部分 入门资料

第1章 安全性与可靠性的交集

1.1 从密码和电钻谈起

1.2 可靠性与安全性:设计注意事项

1.3 机密性、完整性、可用性

1.4 可靠性与安全性:共性

1.5 小结

第2章 了解攻击者

2.1 攻击者动机

2.2 攻击者画像

2.3 攻击者方法论

2.4 风险评估注意事项

2.5 小结

第二部分 设计系统

第3章 示例分析:安全代理

3.1 生产环境中的安全代理

3.2 Google工具代理

3.3 小结

第4章 设计中的权衡

4.1 设计目标和要求

4.2 需求平衡

4.3 处理紧张局势和统一目标

4.4 初始速度和持续速度

4.5 小结

第5章 最小特权设计

5.1 概念和术语

5.2 基于风险的访问分类

5.3 最佳实践

5.4 工作案例:配置分发

5.5 一种用于认证和授权决策的策略框架

5.6 高级控制

5.7 权衡和冲突

5.8 小结

第6章 面向易理解性的设计

6.1 为什么易理解性很重要

6.2 设计易理解的系统

6.3 系统架构

6.4 软件设计

6.5 小结

第7章 适应变化的设计

7.1 安全变更的类型

7.2 变更中的设计

7.3 让发布更容易的架构决策

7.4 不同的变更:不同的速度与不同的时间线

7.5 难点:计划调整

7.6 不断扩大的范围:心脏滴血漏洞

7.7 小结

第8章 弹性设计

8.1 弹性设计原则

8.2 纵深防御

8.3 控制降级

8.4 控制爆炸半径

8.5 故障域和冗余

8.6 持续验证

8.7 实践建议:着手点

8.8 小结

第9章 面向恢复性的设计

9.1 要恢复什么

9.2 恢复机制的设计原则

9.3 紧急访问

9.4 预期外的收益

9.5 小结

第10章 缓解拒绝服务攻击

10.1 攻守双方的策略

10.2 面向防御的设计

10.3 缓解攻击

10.4 应对源于服务本身的“攻击”

10.5 小结

第三部分 实现系统

第11章 案例分析:设计、实现和维护一个受信任的公共 CA

11.1 受信任的公共CA的背景

11.2 为什么需要受信任的公共CA

11.3 自建还是购买CA

11.4 设计、开发和维护过程中的考虑

11.5 小结

第12章 编写代码

12.1 框架级安全性和可靠性保证措施

12.2 常见安全漏洞

12.3 评估和构建框架的经验

12.4 简洁性有助于提升代码的安全性和可靠性

12.5 默认安全性和可靠性

12.6 小结

第13章 代码测试

13.1 单元测试

13.2 集成测试

13.3 动态程序分析

13.4 模糊测试

13.5 静态程序分析

13.6 小结

第14章 部署代码

14.1 概念和术语

14.2 威胁建模

14.3 最佳实践

14.4 基于威胁建模做安全加固

14.5 高级缓解策略

14.6 实用建议

14.7 重温基于威胁建模部署安全措施

14.8 小结

第15章 调查系统

15.1 从调试到调查

15.2 收集恰当、有用的日志

15.3 可靠、安全的调试访问

15.4 小结

第四部分 维护系统

第16章 防灾规划

16.1 “灾难”的定义

16.2 动态灾难响应策略

16.3 灾难风险分析

16.4 建立事件响应团队

16.5 在事件发生前预先安排系统和人员

16.6 测试系统和响应计划

16.7 Google的案例

16.8 小结

第17章 危机管理

17.1 是否存在危机

17.2 指挥事件

17.3 控制事件

17.4 沟通

17.5 整合回顾

17.6 小结

第18章 恢复和善后

18.1 恢复调度

18.2 恢复时间线

18.3 恢复计划

18.4 启动恢复

18.6 恢复之后

18.7 示例

18.8 小结

第五部分 组织与文化

第19章 案例研究:Chrome 安全团队

19.1 背景和团队发展史

19.2 安全是团队的职责

19.3 帮助用户安全地浏览Web页面

19.4 速度很重要

19.5 设计纵深防御机制

19.6 保持透明,让社区参与进来

19.7 小结

第20章 理解角色和责任

20.1 谁为安全性和可靠性负责

20.2 将安全性整合到组织中

20.3 小结

第21章 建立安全可靠的文化

21.1 定义健康的安全性和可靠性文化

21.2 通过最佳实践改变文化

21.3 说服领导层

21.4 小结

总结

附录 灾难风险评估矩阵

作者介绍

封面介绍

Google系统架构解密:构建安全可靠的系统是2021年由人民邮电出版社出版,作者[美]希瑟·阿德金斯,[美]贝齐·拜尔,[美]保罗·布兰肯希普,[波]彼得·莱万多夫斯基。

得书感谢您对《Google系统架构解密:构建安全可靠的系统》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
博弈论与数据安全 电子书
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值
透视C#核心技术:系统架构及移动端开发 电子书
本书采用循序渐进的方式讲解C#及其在电商、ERP及手机APP方面的开发技术。
会计信息系统 电子书
《会计信息系统》以真实的轧钢企业为背景,设计了企业实用的会计科目体系、企业日常业务资料;以金蝶k3软件为应用系统,对书中的财务会计模块和供应链模块进行了全方位的运行,为《会计信息系统》的系统应用部分奠定了坚实的基础。
IT支撑系统与关键技术 电子书
电信运营商的IT支撑系统主要由面向客户服务和业务管理的业务支撑系统(BSS)、面向通信网络管理的运行支撑系统(OSS)、面向企业内部管理的管理支撑系统(MSS)等组成。本书介绍了电信运营商IT支撑系统的概念、标准、基础技术,阐述了运营商IT支撑系统的目标架构及演进策略,并分别介绍了三大IT支撑系统的主要功能、系统组成等。同时介绍了电信运营商发展大数据的优势、大数据关键技术及应用场景,以及电信运营商
Web渗透测试与防护(慕课版) 电子书
由于Web应用的广泛性和场景的复杂性,Web安全一直是网络空间安全研究的重点领域之一。本书较为全面地介绍常见网络安全相关法律法规知识、Web安全技术基础以及不同漏洞的工作原理和防护方法,并基于开源DVWA平台进行Web漏洞渗透测试的实践。本书着重知识和技能的实际应用,选择的开源平台漏洞渗透测试环境皆为经典应用场景,实用性强,能够帮助读者学以致用。本书共12个单元,包括初识Web渗透测试、Web安全