Your Cart
Loading

Consultant expert, Dr. Mohamed Taha Engineering Security

On Sale
$0.00
$9.99
Added to cart

Consultant expert, Dr. Mohamed Taha


Engineering

Security

Book Draft

This copy is made available to solicit feedback and help improve the text. I’m particularly interested in

more examples and case studies to use to illustrate points made in the text, if you have anything to add

please get in touch.

A great many of today’s security

technologies are “secure” only

because no-one has ever bothered

attacking them.

Security (Un-)Usability i

PROBLEMS 1

Security (Un-)Usability 1

Theoretical vs. Effective Security 2

Cryptography Über Alles 8

Security Works in Practice but Not in Theory 13

User Conditioning 16

Defend, don’t Ask 22

Certificates and Conditioned Users 26

SSL Certificates: Indistinguishable from Placebo 29

Security Guarantees from Vending Machines 35

Digitally Signed Malware 46

Asking the Drunk Whether He’s Drunk 54

// We should never get here 62

EV Certificates: PKI-me-Harder 63

The User is Trusting... What? 71

Looking in All the Wrong Places 77

References 83

PSYCHOLOGY 112

How Users Make Decisions 112

How Users Really Make Decisions 115

It’s not a Bug, it’s a Feature! 119

Evaluating Heuristic Reasoning 121

Consequences of the Human Decision-making Process 124

Confirmation Bias and other Cognitive Biases 131

Geeks vs. Humans 135

User Conditioning 139

Security and Conditioned Users 142

Security and Rationality 145

Rationalising Away Security Problems 148

Security through Rose-tinted Glasses 152

Mental Models of Security 153

Security at Layers 8 and 9 161

(In-)Security by Admonition 166

You’ve Been Warned 170

The ‘Simon Says’ Problem 174

Security Indicators and Inattentional Blindness 177

User Education, and Why it Doesn’t Work 179

References 189

THREATS 220

Threat Analysis 220

What’s your Threat Model? 223

Threat Analysis using Problem Structuring Methods 231

Other Threat Analysis Techniques 239

Threat Modelling 243

Threat Modelling with Data Flow Diagrams 243

Identifying Threats 248

Identifying Non-Threats 254

Hard Threat-Modelling Problems 255

Assuming the Wrong Threat 257

Mitigating Threats 259

References 264

DESIGN 278

Design for Evil 278

Rate-Limiting 286

Problemsii

Don’t be a Target 288

Security through Diversity 292

Crime Prevention through Environmental Design 292

Case Study: Risk Diversification in Browsers 294

Risk Diversification for Internet Applications 296

Risk Diversification through Content Analysis 301

Applying Risk Diversification 305

Attack Surface Reduction 311

Least Privilege 315

Privilege-Separated Applications 319

Security by Designation 321

Abuse of Authority 325

Cryptography 330

Cryptography for Integrity Protection 333

Making Effective use of Cryptography 338

Signing Data 342

Key Continuity Management 348

Key Continuity in SSH 349

Key Continuity in SSL/TLS and S/MIME 351

Implementing Key Continuity 353

Self-Authenticating URLs 356

Hopeless Causes 359

Case Study: DNSSEC 361

Case Study: Scrap it and Order a New One 365

Problems without Solutions 368

Secure Bootstrapping of Communications 368

Key Storage for Unattended Devices 368

Secure Operations on Insecure Systems 370

Security vs. Availability 372

Upgrading Insecure Products vs. Backwards-Compatibility 372

DRM and Copy Protection 374

Wicked Problems 376

References 379

USABILITY 414

Humans in the Loop 414

Stereotypical Users 416

Input from Users 418

Ease of Use 420

Automation vs. Explicitness 426

Safe Defaults 430

Requirements and Anti-requirements 435

Interaction with other Systems 437

Indicating Security Conditions 440

Matching Users’ Mental Models 441

Activity-Based Planning 444

Applying Activity-based Planning 450

Implementing Activity-based Planning 455

Case Study: Key Generation 458

Case Study: Windows UAC 460

Use of Familiar Metaphors 463

References 470

USER INTERACTION 492

Speaking the User’s Language 492

Effective Communication with Users 493

الخبير الاستشاري الدكتور محمد طه


هندسة

حماية

مسودة كتاب

هذه النسخة متاحة لطلب التعليقات والمساعدة في تحسين النص. أنا مهتم بشكل خاص بـ

المزيد من الأمثلة ودراسات الحالة لاستخدامها لتوضيح النقاط الواردة في النص ، إذا كان لديك أي شيء تضيفه

من فضلك تواصل معنا.

عدد كبير جدًا من وسائل الأمان المتوفرة اليوم

التقنيات "آمنة" فقط

لأنه لم يزعج أحد من قبل

مهاجمتهم.

الأمان (غير) قابلية الاستخدام i

المشاكل 1

الأمان (غير) قابلية الاستخدام 1

الأمن النظري مقابل الأمن الفعال 2

التشفير Über Alles 8

يعمل الأمن في الممارسة العملية ولكن ليس في النظرية 13

تكييف المستخدم 16

22- دافع ولا تسأل

الشهادات والمستخدمون المشروطون 26

شهادات SSL: لا يمكن تمييزها عن الدواء الوهمي 29

35- الضمانات الأمنية من آلات البيع

البرامج الضارة الموقعة رقميًا 46

سؤال المخمور عما إذا كان مخمورًا 54

// لا يجب أن نصل إلى هنا أبدًا 62

شهادات EV: PKI-me-Harder 63

المستخدم يثق ... ماذا؟ 71

77- البحث عن كل ما هو خاطئ

المراجع 83

علم النفس 112

كيف يتخذ المستخدمون قراراتهم 112

كيف يتخذ المستخدمون القرارات حقًا 115

ليست علة، ولها ميزة! 119

تقييم الاستدلال الاستدلالي 121

عواقب عملية صنع القرار البشري 124

التحيز التأكيدي والتحيزات المعرفية الأخرى 131

135

139ـ

142- المراجعين

الأمن والعقلانية 145

ترشيد مشاكل الأمن البعيدة 148

الأمن من خلال النظارات الوردية 152

153ـ

الأمن في الطبقات 8 و 9161

(In-) الأمن بالحكم 166

لقد تم تحذيرك 170

مشكلة "سيمون يقول" 174

المؤشرات الأمنية والعمى العمد 177

تعليم المستخدم ولماذا لا يعمل 179

المراجع 189

التهديدات 220

220ـ

ما هو نموذج التهديد الخاص بك؟ 223

تحليل التهديدات باستخدام طرق هيكلة المشكلة 231

تقنيات تحليل التهديدات الأخرى 239

نمذجة التهديد 243

نمذجة التهديد باستخدام مخططات تدفق البيانات 243

التعرف على التهديدات 248

تحديد عدم وجود تهديدات 254

مشاكل نمذجة التهديد الجسيم 255

257ـ إجبار الزبون

259ـ عابرة

المراجع 264

تصميم 278

تصميم للشر 278

286ـ عائدون

مشاكل

لا تكن هدفا 288

الأمن من خلال التنوع 292

منع الجريمة من خلال التصميم البيئي 292

دراسة حالة: تنويع المخاطر في المتصفحات 294

تنويع المخاطر لتطبيقات الإنترنت 296

تنويع المخاطر من خلال تحليل المحتوى 301

تطبيق تنويع المخاطر 305

هجوم الحد من السطح 311

315ـ امتياز أقل من غيره

319ـ مـحـمـسـه

الأمن بالتعيين 321

325ـ الإعتداء على السلطة

330

333 مشروع قانون حماية المستهلك

الاستخدام الفعال للتشفير 338

بيانات التوقيع 342

348 مشروع إدارة الاستمرارية

مفتاح الاستمرارية في SSH 349

استمرارية المفتاح في SSL / TLS و S / MIME 351

353- مشروع بيع الملابس الجاهزة

356

359ـ عقله

دراسة حالة: DNSSEC 361

دراسة حالة: ألغِها واطلب واحدة جديدة 365

مشاكل بلا حلول 368

التمهيد الآمن للاتصالات 368

368ـ طربى

العمليات الآمنة على الأنظمة غير الآمنة 370

الأمان مقابل التوافر 372

ترقية المنتجات غير الآمنة مقابل التوافق مع الإصدارات السابقة 372

إدارة الحقوق الرقمية وحماية النسخ 374

المشاكل الخبيثة 376

المراجع 379

414 مشروع تصنيع الكبريتات

البشر في الحلقة 414

416- مشروع بيع الطعام

المدخلات من المستخدمين 418

سهولة الاستخدام 420

الأتمتة مقابل Explicitness 426

430ـ

الشروط والأحكام 435

التفاعل مع الأنظمة الأخرى 437

الإشارة إلى شروط الأمن 440

441- مصلح عقلاني

444- مشروع بيع الطاقه

تطبيق التخطيط القائم على النشاط 450

تنفيذ التخطيط المبني على النشاط 455

دراسة حالة: Key Generation 458

دراسة حالة: Windows UAC 460

استخدام الاستعارات المألوفة 463

المراجع 470

492 مشروع تصنيع الملابس الجاهزة

التحدث بلغة المستخدم 492

التواصل الفعال مع المستخدمين 493

You will get a PDF (18MB) file

Customer Reviews

There are no reviews yet.