-
内容大纲
有些“安全专家”认为,MFA(Multifactor Authentication,多因素身份验证)能解决大多数攻击和入侵问题。但实际上,MFA系统是可破解的,并非固若金汤。必须严谨地规划和设计MFA系统,帮助组织获得可靠的安全水平,避免成为本书中详述的几十个真实MFA漏洞的牺牲品。
MFA系统的管理员和用户将了解到,所有MFA系统都可能受到黑客攻击,大多数情况下至少有五种不同的攻击方式。那些鼓吹MFA系统牢不可破的人,要么是MFA系统的销售人员,要么是幼稚,不能轻信这些人的话。
本书讲述如何降低最常见MFA安全漏洞的风险,从而阻止恶意攻击者访问系统。将讨论如何快捷地、全面地评估组织的MFA解决方案,找出会被已知攻击方式利用的漏洞。
本书列举了真实的MFA攻击示例,并提出实用的防御策略。
本书是CISSP专家、CIO、CISO和渗透测试团队的理想读物;对于任何有兴趣创建或改进MFA安全基础架构的信息安全专业人员,本书也是案头必备书籍。 -
作者介绍
-
目录
第Ⅰ部分 MFA简介
第1章 登录问题
1.1 外部环境十分糟糕
1.2 口令问题
1.3 口令基础知识
1.3.1 身份
1.3.2 口令
1.3.3 口令注册
1.3.4 口令的复杂度
1.3.5 口令存储
1.3.6 口令身份验证
1.3.7 口令策略
1.3.8 口令会在现实世界持续一段时间
1.4 口令问题和攻击
1.4.1 口令猜测
1.4.2 破解口令哈希
1.4.3 口令窃取
1.4.4 显而易见的口令
1.4.5 自讨苦吃
1.4.6 口令破解防御之道
1.5 MFA驰马来援?
1.6 小结
第2章 身份验证基础
2.1 身份验证生命周期
2.1.1 身份
2.1.2 身份验证
2.1.3 授权
2.1.4 核算/审计
2.1.5 标准
2.2 身份法则
2.3 真实世界中的身份验证问题
2.4 小结
第3章 身份验证类型
3.1 个人识别
3.2 基于知识的身份验证
3.2.1 口令
3.2.2 PIN
3.2.3 解决难题
3.3 口令管理器
3.4 单点登录和代理
3.5 密码术
3.5.1 加密
3.5.2 公钥基础架构
3.5.3 台希
3.6 硬件令牌
3.6.1 一次性口令设备
3.6.2 物理连接设备
3.6.3 无线
3.7 基于手机
……
第Ⅱ部分 MFA供给
第Ⅲ部分 展望未来
附录 MFA供应商名单
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...