为你推荐
前折页
书名页
版权
网络空间安全技术丛书 专家委员会名单
出版说明
前言
自序
第1章 云计算基础知识
1.1 云计算概述
1.1.1 云计算的概念
1.1.2 云计算主要特征
1.1.3 云计算服务模式
1.1.4 云计算部署模式
1.1.5 云计算典型应用场景
1.2 云计算参考架构
1.2.1 云计算功能架构
1.2.2 云计算层次结构
1.2.3 云计算测评基准库
1.2.4 云计算共同关注点
1.3 云计算关键技术
1.3.1 虚拟化技术
1.3.2 分布式数据存储技术
1.3.3 资源管理技术
1.3.4 云计算平台管理技术
1.3.5 多租户隔离技术
1.4 云计算运营模式
1.4.1 云计算服务角色
1.4.2 云计算责任模型
1.4.3 云计算服务的交付
1.5 云计算市场
1.5.1 国外云计算厂商
1.5.2 国内云计算厂商
1.6 本章小结
习题
参考文献
第2章 云安全模型与风险分析
2.1 云安全基本概念
2.1.1 云安全的基本目标
2.1.2 云安全的指导方针
2.1.3 云安全模型和架构
2.2 云计算安全风险
2.2.1 《云计算服务安全指南》的云安全风险分析
2.2.2 《云计算安全参考架构》的云安全风险分析
2.2.3 ENISA的云安全风险分析
2.3 云计算面临的威胁
2.3.1 威胁建模概述
2.3.2 CSA云安全威胁分析
2.4 云计算存在的安全隐患
2.4.1 ENISA云安全漏洞分析
2.4.2 云计算相关系统漏洞
2.4.3 云安全相关配置错误
2.5 云计算的安全需求
2.5.1 云安全服务基本能力要求
2.5.2 信息安全服务(云计算安全类)资质要求
2.5.3 云安全主要合规要求
2.6 本章小结
习题
参考文献
第3章 云平台和基础设施安全
3.1 云平台和基础设施安全保护概述
3.1.1 保护基础设施
3.1.2 保护虚拟化网络
3.1.3 保护计算工作负载
3.1.4 保护虚拟化存储
3.1.5 保护管理平面
3.2 身份访问管理
3.2.1 云计算中的身份认证
3.2.2 身份验证流程
3.2.3 混合云中的IAM实现
3.3 云安全防护技术
3.3.1 DDoS攻击防御
3.3.2 基于云的Web应用防护
3.3.3 远程接入安全防护
3.3.4 云主机系统防护
3.4 云入侵检测
3.4.1 云平台入侵检测
3.4.2 云网络入侵检测
3.4.3 云主机入侵检测
3.5 云恶意程序检测
3.5.1 恶意程序的分类
3.5.2 云上恶意程序结构及工作原理
3.5.3 恶意程序检测
3.5.4 云上恶意程序检测
3.6 镜像安全管理
3.6.1 批量修补镜像文件
3.6.2 镜像文件安全防护
3.6.3 镜像文件获取过程
3.6.4 OpenStack与镜像文件
3.7 本章小结
习题
参考文献
第4章 云数据安全
4.1 数据治理
4.1.1 数据治理概述
4.1.2 DMBOK数据治理框架
4.2 数据安全治理
4.2.1 微软数据安全治理框架
4.2.2 Gartner数据安全治理框架
4.2.3 数据安全治理的挑战
4.2.4 数据安全治理步骤
4.2.5 数据安全管理
4.3 云数据存储
4.3.1 云数据存储方式
4.3.2 云数据存储模型
4.3.3 云数据存储关键技术
4.3.4 云数据存储系统架构
4.4 云数据安全保护技术
4.4.1 数据安全能力成熟度模型
4.4.2 云服务用户数据保护能力
4.4.3 云数据安全技术
4.4.4 云数据隐私保护
4.5 本章小结
习题
参考文献
第5章 云应用安全
5.1 软件安全开发概述
5.1.1 软件开发过程
5.1.2 软件开发模型
5.1.3 软件安全开发模型
5.2 云应用安全开发
5.2.1 云应用开发流程
5.2.2 DevSecOps开发
5.2.3 云应用开发的安全管理
5.3 云应用安全设计
5.3.1 云应用的安全威胁
5.3.2 Web应用框架
5.3.3 Web应用安全威胁及危害
5.3.4 Web应用安全设计
5.4 云应用安全实现
5.4.1 云应用安全实现基本流程
5.4.2 Web安全开发规范
5.4.3 安全编码相关标准规范
5.4.4 安全测试
5.5 云应用安全部署
5.5.1 云服务商的安全能力评估
5.5.2 云服务质量评估
5.5.3 云应用安全加固
5.6 本章小结
习题
参考文献
第6章 云安全运维
6.1 安全运维概述
6.1.1 安全运维模型
6.1.2 安全运维体系
6.2 资产管理
6.2.1 IT资产管理平台
6.2.2 IT资产管理系统框架
6.2.3 IT资产安全管理
6.3 变更管理
6.3.1 变更管理概述
6.3.2 补丁生命周期管理
6.3.3 补丁管理架构
6.4 安全配置
6.4.1 主机服务器的安全配置
6.4.2 虚拟机上的安全配置
6.4.3 网络加固的最佳实践
6.5 漏洞扫描
6.5.1 漏洞扫描的功能
6.5.2 漏洞扫描的实现
6.5.3 漏洞管理
6.6 日志审计
6.6.1 日志审计概述
6.6.2 日志审计系统
6.6.3 基于云的日志审计
6.7 应急响应
6.7.1 应急响应概述
6.7.2 应急响应步骤
6.7.3 应急响应活动
6.8 电子取证
6.8.1 电子取证概述
6.8.2 云上的电子取证
6.9 本章小结
习题
参考文献
第7章 云安全服务
7.1 云安全服务概述
7.1.1 云计算自服务
7.1.2 云安全增值服务
7.2 云服务安全能力要求
7.2.1 云安全服务基本能力要求
7.2.2 信息安全服务(云计算安全类)基本能力要求
7.2.3 信息安全服务(云计算安全类)过程能力要求
7.3 SECaaS概述
7.4 常见云安全服务
7.4.1 渗透测试
7.4.2 系统加固
7.4.3 安全评估
7.4.4 应用系统上云
7.4.5 云应用测试
7.4.6 等级测评
7.4.7 安全监测
7.4.8 规划咨询
7.5 本章小结
习题
参考文献
第8章 云安全治理
8.1 信息安全治理与管理
8.1.1 信息安全治理目的
8.1.2 信息安全治理原则
8.1.3 信息安全治理实现
8.1.4 信息安全管理体系
8.2 云计算相关法律法规和标准
8.2.1 云计算法律风险
8.2.2 网络安全法律法规
8.2.3 云安全认证相关标准
8.2.4 通用数据保护条例
8.2.5 网络安全等级保护
8.2.6 云安全相关的标准规范
8.3 云计算合规要求
8.3.1 数字版权管理
8.3.2 个人信息保护
8.3.3 云安全审计
8.3.4 合同与SLA
8.3.5 互操作性和可迁移性
8.4 云服务安全认证
8.4.1 云服务安全认证概述
8.4.2 可信云服务认证
8.4.3 云计算服务安全能力评估方法
8.5 本章小结
习题
参考文献
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜