第1章 攻击技术的发展现状及趋势
1.1 真实还是幻象:暗网
1.1.1 何为“暗网”
1.1.2 洋葱浏览器
1.1.3 “丝绸之路”
1.1.4 暗网体系
1.2 IoT安全?TB DDoS时代来临
1.2.1 IoT的脆弱性
1.2.2 Botnet+IoT核爆级别攻击架构
1.2.3 TB时代来临
1.2.4 虚拟世界的911
1.2.5 威胁将至
1.3 浏览器攻击
1.3.1 横空出世的新威胁
1.3.2 坏人在哪里
1.3.3 Dyer木马剖析
1.3.4 验证弱点
1.4 撞库攻击
1.4.1 金融诈骗第 一环
1.4.2 撞库工具以及如何发现低频撞库
1.5 API攻击
1.5.1 API攻击的威胁性
1.5.2 API攻击的种类
1.5.3 API攻击的缓解方法
1.5.4 API开发和管理
1.6 薅羊毛攻击
1.7 从WannaCry到Armada Collective
1.8 安全威胁总结与归纳
第2章 软件定义安全与安全生态和正确认知
2.1 软件定义安全的概念
2.2 SecDevOps
2.3 软件定义安全的行业准备
2.4 安全的正确认知
2.4.1 安全需要全局观
2.4.2 安全从编码开始
2.4.3 安全需要机构分离、业务融合
2.4.4 我们再也回不去了
2.4.5 云对安全的影响
第3章 F5的安全属性
3.1 F5安全的历程
3.2 全代理架构
3.3 底层核心TMOS
3.4 行业评价
第4章 F5的安全产品体系及应用场景
4.1 ASM——行业领导者
4.1.1 产品概述
4.1.2 功能特点及应用场景
4.2 FPS——颠覆性安全产品
……
第5章 F5可编程生态
第6章 F5可编程的安全应用场景
第7章 F5安全架构
第8章 应用案例分享
第9章 信息安全的销售之道
第10章 技术文档:6天跟我学iRules
用互联网思维认知世界