新到貨2本75折
區塊鏈安全實戰

區塊鏈安全實戰

  • 定價:474
  • 優惠價:87412
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書首先介紹常見的網路威脅環境與攻擊手段,如惡意軟體、網路釣魚、內部威脅和分散式拒絕服務攻擊(DDoS)。隨後將介紹區塊鏈技術、乙太坊和超級帳本架構的工作原理,以及它們如何適應網路安全生態系統。通過學習,讀者可以在乙太坊區塊鏈和Hyper ledger Fabric框架上編寫*個分散式應用程式。接下來的章節介紹CIA安全三元組及其與區塊鏈的適應過程,以及網路安全的核心概念,如DDoS防禦、基於PKI的身份驗證、2FA和DNS安全。讀者將瞭解在網路安全問題的解決方案中,區塊鏈如何發揮關鍵作用。

在本書的最後一章給出了一些安全案例中的區塊鏈實際部署示例,並說明了基於區塊鏈的網路安全技術面臨的挑戰及其未來。此外,本書每章之後都給出了思考題,書後給出了參考答案,幫助讀者進一步理解和靈活運用相關知識。

 

作者介紹

Rajneesh Gupta是一名網路安全和區塊鏈專家,在説明組織構建可靠的網路安全解決方案方面具有豐富的經驗。他是一位極具活力的創新者,也是一位富有創造力的戰略專家。

Rajneesh被《Insights Success》雜誌譽為最值得信賴的網路安全領導者之一,並被《CIO Review》雜誌評為網路安全20強參與者。他經常在一些有影響力的會議上就網路安全、區塊鏈、物聯網、安全治理等主題發表演講。
 

目錄

譯者序
前言
作者簡介
審閱者簡介

第1章 網路威脅形勢與安全挑戰1
1.1 當今的安全威脅形勢2
1.1.1 勒索軟體2
1.1.2 分散式拒絕服務攻擊5
1.1.3 內部威脅6
1.1.4 資料洩露7
1.1.5 高級持續性威脅8
1.2 防禦者觀點9
1.2.1 政府9
1.2.2 企業11
1.3 即時攻擊執行12
1.4 新興的安全挑戰16
1.5 本章小結17
1.6 問題17
1.7 延伸閱讀18

第2章 安全演化必然性19
2.1 安全生態系統19
2.2 零信任法21
2.3 攻擊假設法22
2.4 安全基層演化22
2.5 本章小結23
2.6 問題23
2.7 延伸閱讀23

第3章 區塊鏈和乙太坊24
3.1 區塊鏈是什麼24
3.1.1 簡單的歷史回顧25
3.1.2 區塊鏈的基本原理26
3.1.3 誰在使用區塊鏈,如何使用26
3.2 網際網路與區塊鏈27
3.2.1 IP包與區塊28
3.2.2 Web應用和去中心應用28
3.3 區塊鏈的工作原理28
3.4 區塊鏈的區塊創建30
3.4.1 區塊30
3.4.2 密碼學—數位簽章和雜湊演算法33
3.4.3 共識機制—區塊鏈的核心37
3.5 乙太坊38
3.5.1 歷史39
3.5.2 什麼是乙太坊39
3.5.3 智能合約39
3.5.4 EVM52
3.5.5 gas52
3.5.6 dApp53
3.6 私有鏈和公有鏈53
3.6.1 公有鏈54
3.6.2 私有鏈54
3.7 業務適應54
3.8 本章小結56
3.9 問題56
3.10 延伸閱讀56

第4章 Hyperledger—商用區塊鏈平臺57
4.1 技術要求58
4.2 Hyperledger概述58
4.3 區塊鏈即服務59
4.4 架構與核心組件60
4.5 Hyperledger Fabric模型61
4.5.1 Hyperledeger Fabric核心組件61
4.5.2 Hyperledger的工作與交易處理63
4.6 比特幣、乙太坊與Hyperledger66
4.7 Hyperledger Fabric功能67
4.8 實驗68
4.9 本章小結73
4.10 問題74

第5章 CIA安全三元組模型與區塊鏈75
5.1 CIA安全三元組75
5.1.1 機密性75
5.1.2 完整性76
5.1.3 可用性76
5.2 瞭解區塊鏈的機密性76
5.2.1 現有模型的機密性76
5.2.2 商業、區塊鏈和機密性77
5.2.3 利用Hyperledger Fabric實現機密性77
5.3 區塊鏈的完整性78
5.3.1 當前區塊鏈網路的完整性78
5.3.2 區塊排列和不變性78
5.3.3 使用超級帳本實現完整性78
5.3.4 驗證區塊的完整性79
5.4 瞭解區塊鏈的可用性79
5.4.1 當前區塊鏈網路的可用性79
5.4.2 零單點失效79
5.4.3 業務可用性80
5.5 本章小結80
5.6 問題80
5.7 延伸閱讀80

第6章 區塊鏈上的PKI身份部署81
6.1 PKI81
6.1.1 PKI簡析82
6.1.2 PKI的發展84
6.1.3 組成部分85
6.1.4 PKI架構90
6.1.5 證書生命週期92
6.1.6 金鑰管理94
6.2 現有PKI模型面臨的挑戰95
6.3 區塊鏈能做什麼96
6.3.1 去中心化設施96
6.3.2 部署方案97
6.3.3 必要條件97
6.4 實驗98
6.5 本章小結101
6.6 問題101
6.7 延伸閱讀101

第7章 使用區塊鏈進行雙因數認證102
7.1 什麼是2FA102
7.1.1 用戶身份認證的演變103
7.1.2 為何選擇2FA104
7.1.3 2FA的工作原理104
7.1.4 挑戰105
7.2 用於2FA的區塊鏈106
7.2.1 區塊鏈如何改造2FA106
7.2.2 解決方案架構107
7.3 實驗108
7.3.1 組件108
7.3.2 準備109
7.4 本章小結113
7.5 問題113
7.6 延伸閱讀113

第8章 基於區塊鏈的DNS安全平臺114
8.1 DNS114
8.2 瞭解DNS組件115
8.2.1 命名空間115
8.2.2 功能變數名稱伺服器116
8.2.3 解析器117
8.3 DNS結構和層次117
8.3.1 根伺服器117
8.3.2 目前的TLD結構118
8.3.3 註冊管理機構、註冊商和註冊人119
8.3.4 DNS記錄120
8.4 大型企業的DNS拓撲121
8.5 當前DNS面臨的挑戰123
8.6 基於區塊鏈的DNS解決方案124
8.6.1 替換X.509 PKI124
8.6.2 防止MITM攻擊的DNS基礎設施124
8.7 基於乙太坊的安全DNS基礎設施實驗125
8.7.1 實驗準備125
8.7.2 Namecoin區塊鏈安裝126
8.7.3 安裝PowerDNS129
8.7.4 安裝DNSChain131
8.8 本章小結133
8.9 問題133
8.10 延伸閱讀133

第9章 基於區塊鏈的DDoS防禦部署134
9.1 DDoS攻擊134
9.1.1 什麼是DDoS攻擊135
9.1.2 DDos攻擊原理135
9.2 DDoS攻擊的類型140
9.2.1 針對網路資源的攻擊141
9.2.2 針對伺服器資源的攻擊142
9.2.3 針對應用程式資源的攻擊144
9.3 現有DDoS防禦方案面臨的挑戰145
9.4 區塊鏈如何變革現有的DDoS防禦平臺145
9.5 實驗145
9.6 本章小結152
9.7 問題152
9.8 延伸閱讀152

第10章 有關區塊鏈和網路安全的事實153
10.1 區塊鏈的決策路徑153
10.1.1 什麼時候使用區塊鏈155
10.1.2 什麼時候不應該使用區塊鏈156
10.2 領導者備忘錄157
10.3 區塊鏈面臨的挑戰158
10.4 基於區塊鏈技術的網路安全的未來159
10.5 本章小結159
10.6 問題160
10.7 延伸閱讀160
習題答案161

 

詳細資料

  • ISBN:9787111637356
  • 規格:平裝 / 164頁 / 16k / 19 x 26 x 1 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【科普、飲食、電腦】高寶電子書暢銷書展:人生就是選擇的總和,全展75折起
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折