万本电子书0元读

万本电子书0元读

顶部广告

云计算安全实践——从入门到精通电子书

本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。

售       价:¥

纸质售价:¥111.00购买纸书

97人正在读 | 0人评论 6.2

作       者:王绍斌 等

出  版  社:电子工业出版社

出版时间:2021-07-01

字       数:28.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书将云计算安全能力建设对应到NIST CSF中,从云计算安全能力建设的角度由浅深地总结云计算安全产业实践的基本常识、云安全能力构建的基础实验与云计算产业安全综合实践。在简单介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。其中实验部分又分为基础篇、提高篇和综合篇,通过动手实验可以让你快速学习基本的安全策略、安全功能、安全服务及实践,深度体验云上安全能力的建设设计与实现,终完成自定义安全集成和综合安全架构的设计与实现。<br/>【推荐语】<br/>本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。<br/>【作者】<br/>王绍斌  亚马逊云计算Lambda产品线首席安全官。曾兼职美国信息产业机构USITO安全组联合主席(2011-2020年),国际可信计算组织TCG大中华区主席(2011-2015年),上海数据治理与安全产业发展专业委员会专家(2019-2021年) 。具有26年的安全技术研究经历,主要研究领域包括云计算安全、网络安全、应用密码学、网络攻与防御、电子商务安全。申请专利16项,发表学术论文16篇,出版著作3部。 卢朝阳   亚马逊Amazon Web Service云安全专业架构师,从事金融和互联网信息安全工作17年,为全球100多个客户提供专业定制云安全架构,曾历任安全渗透专家、安全咨询顾问、安全风险管理专家、安全负责人等,致力于多云上DevSecOps与云安全自动化和智能化的建设和优化。 余波  亚马逊Amazon Web Service安全市场与产品专家,硕士毕业于北京大学光华管理学院。有多年欧洲和东南亚的海外经历,历任奇安信集团国际部负责人、网宿科技香港网盾公司负责人、绿盟科技欧洲及中东分公司总经理、华为东南亚某系统部门负责人等。 朱志强  亚马逊Amazon Web Service安全市场与产品专家,负责云安全方案的拓展工作,曾在华为、绿盟等多家知名网络安全公司任职,拥有十多年网络安全行业架构和咨询经验。<br/>
目录展开

前折页

内容简介

推荐语

序言1

序言2

前言

第1章 云安全基础

1.1 云安全定义

1.2 云安全理念与责任共担模型

1.3 云安全产业与产品

1.3.1 云原生安全产品

1.3.2 第三方云安全产品

1.4 云安全优势

第2章 云安全体系

2.1 NIST CSF

2.1.1 什么是NIST CSF框架

2.1.2 CSF的作用

2.1.3 CSF的核心

2.1.4 CSF在云治理中的作用

2.2 CAF

2.2.1 什么是CAF

2.2.2 CAF的维度

2.2.3 CAF的能力要求

2.2.4 CAF的核心内容

2.2.5 CAF在云转型中的作用

2.3 GDPR

2.3.1 什么是GDPR

2.3.2 GDPR的重要意义

2.3.3 云中进行GDPR合规的注意事项

2.3.4 GDPR的责任分担

2.3.5 云服务商的GDPR传导路径

2.3.6 云用户的GDPR挑战与影响

2.4 ATT&CK云安全攻防模型

2.4.1 ATT&CK定义

2.4.2 ATT&CK使用场景

2.4.3 AWS ATT&CK云模型

2.5 零信任网络

2.5.1 为什么提出零信任

2.5.2 零信任的理念

2.5.3 零信任的价值体现

2.5.4 零信任的安全体系

2.5.5 零信任的核心内容

2.5.6 零信任在云平台上的应用

2.6 等级保护

2.6.1 什么是等级保护

2.6.2 等级保护的重要意义

2.6.3 等级保护的标准体系

2.6.4 云环境下的等级保护

2.7 ISO 27000系列安全标准

2.7.1 ISO 27000系列

2.7.2 ISO 27001体系框架

2.7.3 ISO 27001对云安全的作用

2.7.4 企业如何在上云中合理使用标准

2.7.5 云服务商如何合规

2.7.6 ISO 27000的安全隐私保护

2.8 SOC

2.8.1 什么是SOC

2.8.2 SOC 2的重要意义

2.8.3 SOC 2的核心内容

2.8.4 SOC 2对云服务商的要求

2.9 中国云计算服务安全标准

2.9.1 标准的背景

2.9.2 标准的概述

2.9.3 标准对云服务商的能力要求

2.9.4 标准的意义

2.10 FedRAMP

2.10.1 FedRAMP

2.10.2 FedRAMP的基本要求与类型

2.10.3 FedRAMP的评估与授权机制

2.10.4 FedRAMP的意义与价值

第3章 云安全治理模型

3.1 如何选择云安全治理模型

3.1.1 云安全治理在数字化转型中的作用

3.1.2 云安全治理模型的适用性说明

3.1.3 云安全治理模型的三种不同场景

3.1.4 云安全责任共担模型

3.1.5 云平台责任共担模型分类

3.2 如何构建云安全治理模型

3.2.1 云安全治理模型设计的七个原则

3.2.2 基于隐私的云安全治理模型

第4章 云安全规划设计

4.1 云安全规划方法

4.1.1 SbD的设计方法

4.1.2 SbD的目标

4.1.3 SbD的过程

4.2 云资产的定义和分类

4.2.1 云中资产的定义与分类

4.2.2 云中数据的定义与分类

4.2.3 AWS三层数据分类法

4.3 云安全建设路径

4.3.1 起步阶段的云安全建设路径

4.3.2 升级阶段的云安全建设路径

4.3.3 发展阶段的云安全建设路径

4.3.4 整合阶段的云安全建设路径

4.3.5 成熟阶段的云安全建设路径

第5章 NIST CSF云安全建设实践

5.1 云安全识别能力建设

5.1.1 云安全识别能力概述

5.1.2 云安全识别能力构成

5.1.3 云安全识别能力建设实践

5.2 云安全保护能力建设

5.2.1 云安全保护能力概述

5.2.2 云安全保护能力构成

5.2.3 云安全保护能力建设实践

5.3 云安全检测能力建设

5.3.1 云安全检测能力概述

5.3.2 云安全检测能力构成

5.3.3 云安全检测能力建设实践

5.4 云安全响应能力建设

5.4.1 云安全响应能力概述

5.4.2 云安全响应能力构成

5.4.3 云安全响应能力建设实践

5.5 云安全恢复能力建设

5.5.1 云安全恢复能力概述

5.5.2 云安全恢复能力构成

5.5.3 云计算恢复能力建设实践

第6章 云安全动手实验——基础篇

6.1 Lab1:手工创建第一个根用户账户

6.1.1 实验概述

6.1.2 实验步骤

6.1.3 实验总结

6.1.4 策略示例

6.1.5 最佳实践

6.2 Lab2:手工配置第一个IAM用户和角色

6.2.1 实验概述

6.2.2 实验架构

6.2.3 实验步骤

6.2.4 实验总结

6.2.5 策略逻辑

6.2.6 策略示例

6.3 Lab3:手工创建第一个安全数据仓库账户

6.3.1 实验概述

6.3.2 实验架构

6.3.3 实验步骤

6.3.4 实验总结

6.4 Lab4:手工配置第一个安全静态网站

6.4.1 实验概述

6.4.2 实验架构

6.4.3 实验步骤

6.4.4 实验总结

6.5 Lab5:手工创建第一个安全运维堡垒机

6.5.1 实验概述

6.5.2 实验场景

6.5.3 实验架构

6.5.4 实验步骤

6.5.5 实验总结

6.6 Lab6:手工配置第一个安全开发环境

6.6.1 实验概述

6.6.2 实验场景

6.6.3 实验架构

6.6.4 实验步骤

6.6.5 实验总结

6.7 Lab7:自动部署IAM组、策略和角色

6.7.1 实验概述

6.7.2 实验架构

6.7.3 实验步骤

6.7.4 实验总结

6.8 Lab8:自动部署VPC安全网络架构

6.8.1 实验概述

6.8.2 实验架构

6.8.3 实验步骤

6.8.4 实验总结

6.9 Lab9:自动部署Web安全防护架构

6.9.1 实验概述

6.9.2 实验架构

6.9.3 实验步骤

6.9.4 实验总结

6.10 Lab10:自动部署云WAF防御架构

6.10.1 实验概述

6.10.2 实验目标

6.10.3 实验步骤

6.10.4 实验总结

第7章 云安全动手实验——提高篇

7.1 Lab1:设计IAM高级权限和精细策略

7.1.1 实验概述

7.1.2 实验场景

7.1.3 实验步骤

7.1.4 实验总结

7.2 Lab2:集成IAM标签细粒度访问控制

7.2.1 实验概述

7.2.2 实验条件

7.2.3 实验步骤

7.2.4 实验总结

7.3 Lab3:设计Web应用的Cognito身份验证

7.3.1 实验概述

7.3.2 实验场景

7.3.3 实验架构

7.3.4 实验步骤

7.3.5 实验总结

7.4 Lab4:设计VPC EndPoint安全访问策略

7.4.1 实验概述

7.4.2 实验架构

7.4.3 实验步骤

7.4.4 实验总结

7.5 Lab5:设计WAF高级Web防护策略

7.5.1 实验概述

7.5.2 实验工具

7.5.3 部署架构

7.5.4 实验步骤

7.5.5 实验总结

7.6 Lab6:设计SSM和Inspector漏洞扫描与加固

7.6.1 实验概述

7.6.2 实验步骤

7.7 Lab7:自动部署云上威胁智能检测

7.7.1 实验概述

7.7.2 实验条件

7.7.3 实验步骤

7.7.4 实践总结

7.8 Lab8:自动部署Config监控并修复S3合规性

7.8.1 实验概述

7.8.2 实验架构

7.8.3 实验步骤

7.8.4 实验总结

7.9 Lab9:自动部署云上漏洞修复与合规管理

7.9.1 实验模块1:使用Ansible与Systems Manager的合规性管理

7.9.2 实验模块2:监控与修复Windows的RDP漏洞

7.9.3 实验模块3:使用AWS Systems Manager和Config管理合规性

第8章 云安全动手实验——综合篇

8.1 Lab1:集成云上ACM私有CA数字证书体系

8.1.1 实验概述

8.1.2 实验架构

8.1.3 实验步骤

8.1.4 实验总结

8.2 Lab2:集成云上的安全事件监控和应急响应

8.2.1 实验概述

8.2.2 用户场景

8.2.3 部署架构

8.2.4 实验步骤

8.2.5 实验总结

8.3 Lab3:集成AWS的PCI-DSS安全合规性架构

8.3.1 实验概述

8.3.2 部署模板

8.3.3 实验架构

8.3.4 实验步骤

8.3.5 实验总结

8.4 Lab4:集成DevSecOps安全敏捷开发平台

8.4.1 实验概述

8.4.2 实验条件

8.4.3 实验步骤

8.4.4 实验总结

8.5 Lab5:集成AWS云上综合安全管理中心

8.5.1 实验概述

8.5.2 实验场景

8.5.3 实验条件

8.5.4 实验模块1:环境构建

8.5.5 实验模块2:安全中心视图

8.5.6 实验模块3:安全中心自定义

8.5.7 实验模块4:自定义处置与响应

8.5.8 实验模块5:自动化补救与响应

8.6 Lab6:AWS WA Labs动手实验

8.6.1 AWS WA Tool概念

8.6.2 AWS WA Tool作用

8.6.3 AWS WA Labs实验

8.6.4 AWS WA Tool使用

8.6.5 AWS WA Tool安全最佳实践

第9章 云安全能力评估

9.1 云安全能力评估的原则

9.1.1 云安全能力的评估维度

9.1.2 安全能力等级要求

9.2 云安全能力评估内容

9.2.1 识别与访问管理

9.2.2 基础设施安全

9.2.3 数据安全保护

9.2.4 检测与审计(风险评估与持续监控)

9.2.5 事件响应与恢复能力评估

第10章 云安全能力培训与认证体系

10.1 云安全技能认证

10.1.1 云安全学习路径

10.1.2 云安全认证路径

10.1.3 云安全认证考试

10.2 竞训平台AWS Jam

10.2.1 竞训平台介绍

10.2.2 AWS Jam竞赛活动分类

10.2.3 AWS Jam平台注册

10.2.4 AWS Jam平台解题示例

第11章 云安全的发展趋势

11.1 世界云安全的发展趋势

11.1.1 云安全快捷、自动化的合规能力

11.1.2 云原生安全能力重构企业安全架构

11.1.3 重建云环境下安全威胁的可见和可控能力

11.1.4 人工智能持续提升安全自动化能力

11.1.5 安全访问服务边界的变化

11.2 新时期云计算安全

11.2.1 新基建带来的云安全挑战

11.2.2 云安全为“一带一路”保驾护航

11.2.3 疫情敲响云安全警钟

11.2.4 全球隐私保护升级

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部