万本电子书0元读

万本电子书0元读

顶部广告

云安全:安全即服务电子书

NO.1 作者资历深厚 CISSP,现任某安全公司CTO,前绿盟科技副总裁 15年安全行业经验,8年云计算行业经验 NO.2 引领技术潮流 在国内率先讲解“安全即服务”的系统知识 NO.3 立足全球视野 技术、服务、产品立足全球云计算市场 NO.4 内容聚焦重 内容聚焦于云计算安全即服务的5大重领域

售       价:¥

纸质售价:¥74.20购买纸书

18人正在读 | 0人评论 6.4

作       者:周凯

出  版  社:机械工业出版社

出版时间:2020-07-01

字       数:37.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。 作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。 全书共5章,主要内容如下。 第1章 云扫描 首先介绍了扫描的主要内容(资产扫描、漏洞扫描、网站扫描以及安全配置核查)和常用的扫描工具;然后介绍了云扫描的概念、架构以及服务提供商和产品的选择; 第2章 云清洗 首先介绍了DDoS攻的概念、形成和危害,以及DDoS攻的类型和防御手段,然后讲解了云清洗的技术原理、流量牵引方式以及服务提供商和产品的选择; 第3章云防护 首先介绍了Web应用的常见攻方式、攻场景、攻工具和防御方式,然后介绍了云WAF的功能使用、部署架构,以及服务提供商和产品的选择; 第4章 云SIEM 首先介绍了SIEM的功能模块、技术架构和产品选型,然后讲解了云SIEM的概念、部署架构、优缺,以及服务提供商和产品的选择; 第5章 云IAM 首先介绍了与IAM相关的用户、账号、身份管理、认证、授权、单登录方面的知识,然后讲解了云IAM的概念、优缺以及服务提供商和产品的选择。<br/>【推荐语】<br/>NO.1 作者资历深厚 CISSP,现任某安全公司CTO,前绿盟科技副总裁 15年安全行业经验,8年云计算行业经验 NO.2 引领技术潮流 在国内率先讲解“安全即服务”的系统知识 NO.3 立足全球视野 技术、服务、产品立足全球云计算市场 NO.4 内容聚焦重 内容聚焦于云计算安全即服务的5大重领域<br/>【作者】<br/>周凯 CISSP,资深安全技术专家,现任某安全公司CTO,曾任绿盟科技副总裁。 先后服务于IBM中国、IBM加拿大、绿盟科技等企业,有超过15年的安全和系统管理工作经验,超过8年的云计算工作经验,在云计算和安全领域有深厚的积累。<br/>
目录展开

前言

第1章 云扫描

1.1 扫描简介

1.1.1 资产扫描

1.1.2 漏洞扫描

1.1.3 网站扫描

1.1.4 安全配置核查

1.2 扫描工具

1.2.1 商用产品

1.2.2 资产扫描

1.2.3 漏洞扫描

1.2.4 网站扫描

1.2.5 安全配置核查

1.3 云扫描服务

1.3.1 云扫描简介

1.3.2 选择服务提供商的考虑因素

1.3.3 国际服务提供商

1.3.4 国内服务提供商

第2章 云清洗

2.1 DDoS攻击简介

2.2 DDoS攻击的危害

2.3 DDoS攻击的形成

2.4 DDoS攻击的类型和防御手段

2.4.1 DDoS攻击分类与通用防御手段

2.4.2 TCP SYN Flood Attack

2.4.3 UDP Flood Attack

2.4.4 DNS Query Flood Attack

2.4.5 UDP-Based Amplification Attack

2.4.6 Ping Flood Attack/Ping of Death Attack/Smurf Attack

2.4.7 HTTP Flood Attack

2.4.8 Low and Slow Attack

2.5 云清洗服务简介

2.6 云清洗服务的流量牵引方式

2.6.1 DNS牵引

2.6.2 BGP牵引

2.7 云清洗服务提供商

2.7.1 选择服务提供商的考虑因素

2.7.2 国内服务提供商

2.7.3 国际服务提供商

第3章 云防护

3.1 Web安全简介

3.2 Web应用面临的常见风险

3.2.1 OWASP

3.2.2 SQL Injection

3.2.3 Cross Site Scripting

3.3 Web应用的防御工具——WAF

3.4 Nginx+ModSecurity

3.4.1 ModSecurity

3.4.2 Nginx+ModSecurity的安装步骤

3.4.3 Nginx+ModSecurity的简单测试

3.5 OpenResty+ngx_lua_waf

3.5.1 OpenResty的简要介绍

3.5.2 ngx_lua_waf的简要介绍

3.5.3 OpenResty+ngx_lua_waf的安装步骤

3.5.4 OpenResty+ngx_lua_waf的简单测试

3.6 云WAF

3.6.1 云WAF简介

3.6.2 云WAF的部署架构

3.6.3 云WAF的优缺点

3.6.4 选择服务提供商的考虑因素

3.6.5 国内服务提供商

3.6.6 国际服务提供商

第4章 云SIEM

4.1 SIEM简介

4.1.1 SIEM的理念

4.1.2 SIEM的业务驱动力

4.2 SIEM的功能模块

4.2.1 数据源

4.2.2 采集与处理

4.2.3 关联与分析

4.2.4 展现与响应

4.3 SIEM的技术架构

4.3.1 IBM QRadar

4.3.2 AlienVault OSSIM

4.4 SIEM产品

4.4.1 SIEM的商用产品

4.4.2 SIEM的开源产品

4.4.3 选择SIEM的考虑因素

4.5 云SIEM服务

4.5.1 云SIEM简介

4.5.2 云SIEM的部署架构

4.5.3 云SIEM的优缺点

4.5.4 混合SIEM

4.5.5 选择服务提供商的考虑因素

4.5.6 国内服务商

第5章 云IAM

5.1 IAM简介

5.2 用户和账号

5.2.1 目录服务器

5.2.2 OpenLDAP

5.3 身份管理

5.3.1 身份管理简介

5.3.2 身份管理平台的功能架构

5.4 认证

5.4.1 认证方式

5.4.2 认证手段

5.5 授权

5.5.1 授权简介

5.5.2 授权模型

5.5.3 OAuth

5.6 单点登录

5.6.1 单点登录的介绍

5.6.2 单点登录的场景

5.6.3 单点登录的实现

5.6.4 SAML

5.6.5 CAS

5.6.6 Cookie

5.6.7 OpenID Connect

5.7 云IAM服务

5.7.1 云IAM简介

5.7.2 云IAM优势

5.7.3 选择服务提供商的考虑因素

5.7.4 国际服务商

5.7.5 国内服务商

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部