万本电子书0元读

万本电子书0元读

顶部广告

云安全实用指南电子书

随着架构和API自动化的快速发展,云平台遇到了独有的安全挑战和机遇,这本实用指南介绍了在多供应商云环境下与安全相关的实践,你的公司不管是正计划将传统的本地部署(on-premises)项目迁移到云上,还是要重新搭建一套全新的基础设施,这本书都会对你有所帮助。 发者、IT 架构师和安全专家将从本书中学到很多用于保护知名云平台安全的云相关技术。如Amazon Web Services,MicrosoftAzure和IBM Cloud等云平台。IBM资深技术专家Chris Dotson向读者介绍了如何在个人云环境中建立数据资产管理、身份与访问管理(IAM)、漏洞管理、网络安全和事件响应。

售       价:¥

纸质售价:¥51.70购买纸书

128人正在读 | 0人评论 6.2

作       者:(美)Chris Dotson(克里斯·多特森)

出  版  社:电子工业出版社

出版时间:2020-03-01

字       数:13.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是一本关于云环境安全防护的实用指南,书中给出了目前在主流云平台上的一些安全实践和设计建议。本书的特色如下。首先,作者用一个具体的例子串联起了整本书的内容,从“一张白纸”始,带领读者设计了一个部署在公有云上的企业环境,用来对外提供 Web 服务;然后逐步向其添加安全控制,直至它变成一个安全的企业级环境。着,在讨论每个安全主题之前,作者都会与传统环境的安全做对比,这不仅让读者对云安全的特有了深理解, 而且可以为那些正在从传统环境迁移到云环境的从业人员带来更直的帮助。*后,本书每章的内容都可作为相应安全主题的非常好的查漏补缺清单。<br/>【推荐语】<br/>随着架构和API自动化的快速发展,云平台遇到了独有的安全挑战和机遇,这本实用指南介绍了在多供应商云环境下与安全相关的实践,你的公司不管是正计划将传统的本地部署(on-premises)项目迁移到云上,还是要重新搭建一套全新的基础设施,这本书都会对你有所帮助。 发者、IT 架构师和安全专家将从本书中学到很多用于保护知名云平台安全的云相关技术。如Amazon Web Services,MicrosoftAzure和IBM Cloud等云平台。IBM资深技术专家Chris Dotson向读者介绍了如何在个人云环境中建立数据资产管理、身份与访问管理(IAM)、漏洞管理、网络安全和事件响应。 ● 学习标准原则和概念(如*小权限和纵深防御)如何在云中应用 ● 对比基于云(cloud-based) 的和基于本地部署的数据资产管理与保护 ● 管理云提供商,包括用于存储或处理数据的云提供商和提供管理员级控制(administrative control)的云提供商 ● 理解IAM在云中起到的关键作用 ● 解决各类漏洞 ● 运用策略来检测、响应及恢复安全事件<br/>【作者】<br/>Chris Dotson是 IBM 资深技术专家,也是 IBM Cloud 和 Watson Platform 执行安全架构师。他拥有 11 项专业证书,包括 Open Group 的Distinguished IT Architect(杰出 IT 架构师)证书,并有超过 20 年的 IT 从业经验。他曾多次作为云创新者登上IBM官方主页;他主要关注于云基础设施与安全、网络基础设施与安全、服务器、存储和冷笑话。 译者赵亚楠:携程资深架构师。2016年加携程云计算部门,先后从事 OpenStack、SDN、容器网络(Mesos、K8S)、容器镜像存储、分布式存储等产品的发,目前带领 Ctrip Cloud Network & Storage Team,专注于网络和分布式存储研发。曾供职于爱立信(Ericsson)从事内部网络产品研发工作,上海交通大学电子工程系硕士学位。<br/>
目录展开

内容简介

O’Reilly Media, Inc.介绍

译者序

前言

第1章 原则与概念

最小权限

纵深防御

威胁行为体、图和信任边界

云交付模型

云共享职责模型

风险管理

第2章 数据资产管理与保护

数据鉴别与分类

云中的数据资产管理

在云中保护数据

总结

第3章 云资产管理与保护

与传统IT的区别

云资产的类型

资产管理流水线

给云资产打标签

总结

第4章 身份与访问管理

与传统IT的区别

身份与权限的生命周期

申请

审批

创建、删除、授权或撤回

认证

鉴权

重新验证

串联到示例应用中

总结

第5章 漏洞管理

与传统IT的区别

漏洞区域

发现与解决漏洞

风险管理过程

漏洞管理指标

变更管理

串联到示例应用中

总结

第6章 网络安全

与传统IT的区别

概念和定义

串联到示例应用中

总结

第7章 安全事件的检测、响应与恢复

与传统IT的区别

监控什么

如何监控

为安全事件做准备

对事件作出响应

恢复

示例指标

检测、响应和恢复的示例工具

串联到示例应用中

总结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部