Mainframe Basics for Security Professionals

Mainframe Basics for Security Professionals pdf epub mobi txt 电子书 下载 2026

出版者:IBM Press
作者:Ori Pomerantz
出品人:
页数:192
译者:
出版时间:2008-01-07
价格:USD 54.99
装帧:Hardcover
isbn号码:9780131738560
丛书系列:
图书标签:
  • Mainframe
  • Security
  • IBM Z
  • Cybersecurity
  • IT Security
  • System Programming
  • z/OS
  • Data Security
  • Legacy Systems
  • Computer Security
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

Leverage Your Security Expertise in IBM(R) System z(t) Mainframe Environments For over 40 years, the IBM mainframe has been the backbone of the world's largest enterprises. If you're coming to the IBM System z mainframe platform from UNIX(R), Linux(R), or Windows(R), you need practical guidance on leveraging its unique security capabilities. Now, IBM experts have written the first authoritative book on mainframe security specifically designed to build on your experience in other environments. Even if you've never logged onto a mainframe before, this book will teach you how to run today's z/OS(R) operating system command line and ISPF toolset and use them to efficiently perform every significant security administration task. Don't have a mainframe available for practice? The book contains step-by-step videos walking you through dozens of key techniques. Simply log in and register your book at www.ibmpressbooks.com/register to gain access to these videos. The authors illuminate the mainframe's security model and call special attention to z/OS security techniques that differ from UNIX, Linux, and Windows. They thoroughly introduce IBM's powerful Resource Access Control Facility (RACF) security subsystem and demonstrate how mainframe security integrates into your enterprise-wide IT security infrastructure. If you're an experienced system administrator or security professional, there's no faster way to extend your expertise into "big iron" environments. Coverage includes * Mainframe basics: logging on, allocating and editing data sets, running JCL jobs, using UNIX System Services, and accessing documentation* Creating, modifying, and deleting users and groups* Protecting data sets, UNIX file system files, databases, transactions, and other resources* Manipulating profiles and managing permissions* Configuring the mainframe to log security events, filter them appropriately, and create usable reports* Using auditing tools to capture static configuration data and dynamic events, identify weaknesses, and remedy them* Creating limited-authority administrators: how, when, and why

聚焦现代网络防御:下一代安全架构与实战指南 本书专为经验丰富的安全专家、架构师和高级技术决策者设计,旨在深入探讨当前企业面临的复杂威胁环境,并提供构建和维护未来安全体系的实用框架与前沿技术指南。 【核心聚焦】 在传统边界防御模型日益失效的今天,网络攻击的复杂性、隐蔽性和速度都在以前所未有的方式增长。本书将视角从对旧有核心系统(如大型机)的关注,完全转移到零信任模型(Zero Trust Architecture, ZTA)的深度实践、云原生安全(Cloud-Native Security)的治理,以及利用人工智能/机器学习(AI/ML)驱动的自动化响应体系的构建上。我们不探讨历史遗留系统的安全机制,而是完全专注于面向未来的、动态的、身份驱动的防御策略。 第一部分:颠覆性威胁景观与身份中心化防御 第一章:后边界时代的威胁情报与态势感知 理解当前攻击链的演进:从初始立足点到持久化和横向移动的无缝衔接。 高级持续性威胁(APT)活动的新模式:供应链攻击、多态恶意软件与“Living off the Land”技术的滥用。 构建真正的统一态势感知平台:整合OT/IoT、企业IT和多云环境的数据流,实现跨域关联分析。 关键主题: 如何设计和实施主动威胁狩猎(Proactive Threat Hunting)计划,而非仅仅依赖被动警报响应。 第二章:零信任架构(ZTA)的深度实现与微隔离 超越概念:ZTA实施的五大核心支柱——身份、设备、网络、工作负载和数据。 身份即新边界: 详尽阐述基于风险和上下文的动态访问控制(Dynamic Access Control)策略的构建,包括持续验证和授权机制。 微隔离(Micro-segmentation)的最佳实践:从网络层到应用层(L7)的策略部署,确保工作负载之间的最小权限原则。 实战案例: 使用Service Mesh技术(如Istio, Linkerd)在容器化环境中实现东西向流量的加密与策略强制执行。 第三章:身份与访问管理(IAM/CIAM)的强化 统一身份目录的设计与联邦化挑战:管理混合云和SaaS应用中的身份孤岛。 密码学在身份验证中的前沿应用:FIDO2、Passkeys及其在企业环境中的推广策略。 特权访问管理(PAM)的现代化:从集中式密钥管理到基于工作流的动态凭证授予。 深入分析: 针对身份盗用攻击(如会话劫持、SSO重放)的防御机制设计。 第二部分:云原生安全与基础设施即代码(IaC)安全 第四章:云安全态势管理(CSPM)与合规自动化 对比IaaS、PaaS和Serverless环境下的独特安全挑战。 云安全架构设计: 治理框架的建立——如何确保跨多个云平台(AWS, Azure, GCP)的安全基线一致性。 利用CSPM工具进行持续性合规性监控和自动修复(Auto-Remediation)。 重点解析: 策略即代码(Policy as Code, PaC)在云环境中的应用,使用Open Policy Agent (OPA)进行运行时检查。 第五章:DevSecOps流水线集成与Shift-Left安全 将安全嵌入到CI/CD流程的每一个阶段:从代码提交到生产部署。 SAST/DAST/IAST技术的有效融合与误报管理。 容器安全生命周期管理:镜像扫描、运行时保护和Kubernetes Pod安全策略的精细化控制。 IaC安全扫描: 使用Terraform、CloudFormation模板扫描工具,在部署前发现并修复基础设施配置漏洞。 第六章:工作负载保护与运行时防御 容器和Kubernetes集群的深度安全加固:etcd保护、API Server授权模型审查。 eBPF技术的应用潜力:用于内核级可见性、网络监控和异常行为检测。 主机安全(Server Hardening)的演进:从传统HIDS到基于行为分析的端点检测与响应(EDR)在服务器环境中的部署。 高级防御技术: 内存保护技术,如地址空间布局随机化(ASLR)的绕过防御与缓解策略。 第三部分:自动化响应与弹性运营 第七章:安全编排、自动化与响应(SOAR)的成熟度模型 超越简单的Playbook:构建复杂、自适应的安全工作流。 SOAR在威胁情报提交流、事件分类和初步遏制中的作用。 数据驱动的自动化: 如何利用威胁评分和风险级别来驱动响应的自动化深度。 整合SOAR与SIEM/XDR平台的最佳实践,确保数据无缝流动。 第八章:高级网络检测与欺骗防御(Deception Technology) 下一代网络流量分析(NTA):利用AI/ML模型识别隐蔽的隧道、数据渗漏和内部横向移动。 部署分布式欺骗环境:设置高交互蜜罐、诱饵凭证和伪造资产,以诱捕攻击者并收集情报。 实战策略: 如何设计欺骗网络,使其对攻击者具有高吸引力,同时对合法用户透明。 第九章:弹性安全运营(Resilient Security Operations) 从灾难恢复到业务弹性:构建能够在遭受攻击后迅速恢复核心功能的防御体系。 红队/蓝队/紫队协作框架: 持续的、基于场景的验证和优化。 安全指标(Metrics)的重塑:关注MTTD(平均检测时间)和MTTR(平均响应时间)的优化,而非单纯的警报数量。 治理与文化: 建立跨职能团队(工程、开发、安全)的共同责任模型,确保安全成为产品交付的一部分,而非事后补救。 【本书特点】 本书假设读者已经具备深厚的传统网络安全基础,重点在于桥接理论与前沿技术实践的鸿沟。内容侧重于如何设计、部署、优化和运营下一代安全控制措施,特别强调身份、云环境和自动化在未来安全蓝图中的核心地位。全书语言严谨,技术细节丰富,旨在为安全从业者提供一份可立即投入实战的、面向未来的安全架构蓝图。

作者简介

目录信息

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有