您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
云计算安全实践 从入门到精通
字数: 797000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2021-08-01
商品条码: 9787121413568
版次: 1
开本: 16开
页数: 604
出版年份: 2021
定价:
¥148
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书密切关注和跟踪云计算及安全技术进展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。
内容简介
本书将云计算安全能力建设对应到NISTCSF中,从云计算安全能力建设的角度由浅入深地总结云计算安全产业实践的基本常识、云安全能力构建的基础实验与云计算产业安全综合实践。在简单介绍基本原理的基础上,以云计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。其中实验部分又分为基础篇、提高篇和综合篇,通过动手实验可以让你快速学习基本的安全策略、安全功能、安全服务及很好实践,深度体验云上安全能力的建设设计与实现,最终完成自定义安全集成和综合安全架构的设计与实现。本书内容全面、有深度,且层层递进,非常适合从事云计算相关行业的人员,以及高等院校信息安全和云安全相关专业的学生。
作者简介
王绍斌,亚马逊云计算Lambda产品线首席安全官。曾兼职美国信息产业机构USITO安全组联合主席(2011-2020年),国际可信计算组织TCG大中华区主席(2011-2015年),上海数据治理与安全产业发展专业委员会专家(2019-2021年)。具有26年的安全技术研究经历,主要研究领域包括云计算安全、网络安全、应用密码学、网络攻击与防御、电子商务安全。
目录
第1章 云安全基础
1.1 云安全定义
1.2 云安全理念与责任共担模型
1.3 云安全产业与产品
1.3.1 云原生安全产品
1.3.2 第三方云安全产品
1.4 云安全优势
第2章 云安全体系
2.1 NIST CSF
2.1.1 什么是NIST CSF框架
2.1.2 CSF的作用
2.1.3 CSF的核心
2.1.4 CSF在云治理中的作用
2.2 CAF
2.2.1 什么是CAF
2.2.2 CAF的维度
2.2.3 CAF的能力要求
2.2.4 CAF的核心内容
2.2.5 CAF在云转型中的作用
2.3 GDPR
2.3.1 什么是GDPR
2.3.2 GDPR的重要意义
2.3.3 云中进行GDPR合规的注意事项
2.3.4 GDPR的责任分担
2.3.5 云服务商的GDPR传导路径
2.3.6 云用户的GDPR挑战与影响
2.4 ATT&CK云安全攻防模型
2.4.1 ATT&CK定义
2.4.2 ATT&CK使用场景
2.4.3 AWS ATT&CK云模型
2.5 零信任网络
2.5.1 为什么提出零信任
2.5.2 零信任的理念
2.5.3 零信任的价值体现
2.5.4 零信任的安全体系
2.5.5 零信任的核心内容
2.5.6 零信任在云平台上的应用
2.6 等级保护
2.6.1 什么是等级保护
2.6.2 等级保护的重要意义
2.6.3 等级保护的标准体系
2.6.4 云环境下的等级保护
2.7 ISO 27000系列安全标准
2.7.1 ISO 27000系列
2.7.2 ISO 27001体系框架
2.7.3 ISO 27001对云安全的作用
2.7.4 企业如何在上云中合理使用标准
2.7.5 云服务商如何合规
2.7.6 ISO 27000的安全隐私保护
2.8 SOC
2.8.1 什么是SOC
2.8.2 SOC 2的重要意义
2.8.3 SOC 2的核心内容
2.8.4 SOC 2对云服务商的要求
2.9 中国云计算服务安全标准
2.9.1 标准的背景
2.9.2 标准的概述
2.9.3 标准对云服务商的能力要求
2.9.4 标准的意义
2.10 FedRAMP
2.10.1 FedRAMP
2.10.2 FedRAMP的基本要求与类型
2.10.3 FedRAMP的评估与授权机制
2.10.4 FedRAMP的意义与价值
第3章 云安全治理模型
3.1 如何选择云安全治理模型
3.1.1 云安全治理在数字化转型中的作用
3.1.2 云安全治理模型的适用性说明
3.1.3 云安全治理模型的三种不同场景
3.1.4 云安全责任共担模型
3.1.5 云平台责任共担模型分类
3.2 如何构建云安全治理模型
3.2.1 云安全治理模型设计的七个原则
3.2.2 基于隐私的云安全治理模型
第4章 云安全规划设计
4.1 云安全规划方法
4.1.1 SbD的设计方法
4.1.2 SbD的目标
4.1.3 SbD的过程
4.2 云资产的定义和分类
4.2.1 云中资产的定义与分类
4.2.2 云中数据的定义与分类
4.2.3 AWS三层数据分类法
4.3 云安全建设路径
4.3.1 起步阶段的云安全建设路径
4.3.2 升级阶段的云安全建设路径
4.3.3 发展阶段的云安全建设路径
4.3.4 整合阶段的云安全建设路径
4.3.5 成熟阶段的云安全建设路径
第5章 NIST CSF云安全建设实践
5.1 云安全识别能力建设
5.1.1 云安全识别能力概述
5.1.2 云安全识别能力构成
5.1.3 云安全识别能力建设实践
5.2 云安全保护能力建设
5.2.1 云安全保护能力概述
5.2.2 云安全保护能力构成
5.2.3 云安全保护能力建设实践
5.3 云安全检测能力建设
5.3.1 云安全检测能力概述
5.3.2 云安全检测能力构成
5.3.3 云安全检测能力建设实践
5.4 云安全响应能力建设
5.4.1 云安全响应能力概述
5.4.2 云安全响应能力构成
5.4.3 云安全响应能力建设实践
5.5 云安全恢复能力建设
5.5.1 云安全恢复能力概述
5.5.2 云安全恢复能力构成
5.5.3 云计算恢复能力建设实践
第6章 云安全动手实验——基础篇
6.1 Lab1:手工创建第一个根用户账户
6.1.1 实验概述
6.1.2 实验步骤
6.1.3 实验总结
6.1.4 策略示例
6.1.5 很好实践
6.2 Lab2:手工配置第一个IAM用户和角色
6.2.1 实验概述
6.2.2 实验架构
6.2.3 实验步骤
6.2.4 实验总结
6.2.5 策略逻辑
6.2.6 策略示例
6.3 Lab3:手工创建第一个安全数据仓库账户
6.3.1 实验概述
6.3.2 实验架构
6.3.3 实验步骤
6.3.4 实验总结
6.4 Lab4:手工配置第一个安全静态网站
6.4.1 实验概述
6.4.2 实验架构
6.4.3 实验步骤
6.4.4 实验总结
6.5 Lab5:手工创建第一个安全运维堡垒机
6.5.1 实验概述
6.5.2 实验场景
6.5.3 实验架构
6.5.4 实验步骤
6.5.5 实验总结
6.6 Lab6:手工配置第一个安全开发环境
6.6.1 实验概述
6.6.2 实验场景
6.6.3 实验架构
6.6.4 实验步骤
6.6.5 实验总结
6.7 Lab7:自动部署IAM组、策略和角色
6.7.1 实验概述
6.7.2 实验架构
6.7.3 实验步骤
6.7.4 实验总结
6.8 Lab8:自动部署VPC安所有渠道络架构
6.8.1 实验概述
6.8.2 实验架构
6.8.3 实验步骤
6.8.4 实验总结
6.9 Lab9:自动部署Web安全防护架构
6.9.1 实验概述
6.9.2 实验架构
6.9.3 实验步骤
6.9.4 实验总结
6.10 Lab10:自动部署云WAF防御架构
6.10.1 实验概述
6.10.2 实验目标
6.10.3 实验步骤
6.10.4 实验总结
第7章 云安全动手实验——提高篇
7.1 Lab1:设计IAM高级权限和精细策略
7.1.1 实验概述
7.1.2 实验场景
7.1.3 实验步骤
7.1.4 实验总结
7.2 Lab2:集成IAM标签细粒度访问控制
7.2.1 实验概述
7.2.2 实验条件
7.2.3 实验步骤
7.2.4 实验总结
7.3 Lab3:设计Web应用的Cognito身份验证
7.3.1 实验概述
7.3.2 实验场景
7.3.3 实验架构
7.3.4 实验步骤
7.3.5 实验总结
7.4 Lab4:设计VPC EndPoint安全访问策略
7.4.1 实验概述
7.4.2 实验架构
7.4.3 实验步骤
7.4.4 实验总结
7.5 Lab5:设计WAF高级Web防护策略
7.5.1 实验概述
7.5.2 实验工具
7.5.3 部署架构
7.5.4 实验步骤
7.5.5 实验总结
7.6 Lab6:设计SSM和Inspector漏洞扫描与加固
7.6.1 实验概述
7.6.2 实验步骤
7.7 Lab7:自动部署云上威胁智能检测
7.7.1 实验概述
7.7.2 实验条件
7.7.3 实验步骤
7.7.4 实践总结
7.8 Lab8:自动部署Config监控并修复S3合规性
7.8.1 实验概述
7.8.2 实验架构
7.8.3 实验步骤
7.8.4 实验总结
7.9 Lab9:自动部署云上漏洞修复与合规管理
7.9.1 实验模块1:使用Ansible与Systems Manager的合规性管理
7.9.2 实验模块2:监控与修复Windows的RDP漏洞
7.9.3 实验模块3:使用AWS Systems Manager和Config管理合规性
第8章 云安全动手实验——综合篇
8.1 Lab1:集成云上ACM私有CA数字证书体系
8.1.1 实验概述
8.1.2 实验架构
8.1.3 实验步骤
8.1.4 实验总结
8.2 Lab2:集成云上的安全事件监控和应急响应
8.2.1 实验概述
8.2.2 用户场景
8.2.3 部署架构
8.2.4 实验步骤
8.2.5 实验总结
8.3 Lab3:集成AWS的PCI-DSS安全合规性架构
8.3.1 实验概述
8.3.2 部署模板
8.3.3 实验架构
8.3.4 实验步骤
8.3.5 实验总结
8.4 Lab4:集成DevSecOps安全敏捷开发平台
8.4.1 实验概述
8.4.2 实验条件
8.4.3 实验步骤
8.4.4 实验总结
8.5 Lab5:集成AWS云上综合安全管理中心
8.5.1 实验概述
8.5.2 实验场景
8.5.3 实验条件
8.5.4 实验模块1:环境构建
8.5.5 实验模块2:安全中心视图
8.5.6 实验模块3:安全中心自定义
8.5.7 实验模块4:自定义处置与响应
8.5.8 实验模块5:自动化补救与响应
8.6 Lab6:AWS WA Labs动手实验
8.6.1 AWS WA Tool概念
8.6.2 AWS WA Tool作用
8.6.3 AWS WA Labs实验
8.6.4 AWS WA Tool使用
8.6.5 AWS WA Tool安全很好实践
第9章 云安全能力评估
9.1 云安全能力评估的原则
9.1.1 云安全能力的评估维度
9.1.2 安全能力等级要求
9.2 云安全能力评估内容
9.2.1 识别与访问管理
9.2.2 基础设施安全
9.2.3 数据安全保护
9.2.4 检测与审计(风险评估与持续监控)
9.2.5 事件响应与恢复能力评估
第10章 云安全能力培训与认证体系
10.1 云安全技能认证
10.1.1 云安全学习路径
10.1.2 云安全认证路径
10.1.3 云安全认证考试
10.2 竞训平台AWS Jam
10.2.1 竞训平台介绍
10.2.2 AWS Jam竞赛活动分类
10.2.3 AWS Jam平台注册
10.2.4 AWS Jam平台解题示例
第11章 云安全的发展趋势
11.1 世界云安全的发展趋势
11.1.1 云安全快捷、自动化的合规能力
11.1.2 云原生安全能力重构企业安全架构
11.1.3 重建云环境下安全威胁的可见和可控能力
11.1.4 人工智能持续提升安全自动化能力
11.1.5 安全访问服务边界的变化
11.2 新时期云计算安全
11.2.1 新基建带来的云安全挑战
11.2.2 云安全为“一带一路”保驾护航
11.2.3 疫情敲响云安全警钟
11.2.4 全球隐私保护升级
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网