万本电子书0元读

万本电子书0元读

顶部广告

一本书讲透混合云安全电子书

(1)资深安全专家、阿里云安全前身份安全和零信任系列产品负责人撰写(2)力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设(3)力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践(4)力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂(5)赛博英杰创始人兼董事长谭晓生、IDF极安客实验室创始人万涛(老鹰)、 长亭科技CEO肖力等多位专家高度评价并推荐。

售       价:¥

纸质售价:¥69.30购买纸书

7人正在读 | 0人评论 6.7

作       者:(加拿大)尚红林

出  版  社:机械工业出版社

出版时间:2024-04-10

字       数:28.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、发工程师、安全运维人员以及大学生,共同迎人工智能时代带来的安全新机遇和挑战。<br/>【推荐语】<br/>(1)资深安全专家、阿里云安全前身份安全和零信任系列产品负责人撰写(2)力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设(3)力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践(4)力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂(5)赛博英杰创始人兼董事长谭晓生、IDF极安客实验室创始人万涛(老鹰)、 长亭科技CEO肖力等多位专家高度评价并推荐。<br/>【作者】<br/>阿里云资深安全技术专家,创办北京九州云腾科技有限公司,后被阿里云全资收。深耕安全领域近20年,有着丰富的国内外云安全行业经验。被阿里云并后,负责应用身份安全IDaaS及衍生的零信任安全产品线。过去几年带领团队造了业界知名的多租户IDaaS云服务,基于PKI的移动认证App等,为行业的突破发展贡献了力量。<br/>
目录展开

前言

第1章 网络安全

1.1 网络安全的本质

1.2 纵深防御

1.3 红蓝对抗

1.3.1 人的对抗

1.3.2 ATT&CK模型

1.3.3 黑盒测试

1.4 CIA原则

1.5 PPDR模型

1.6 IPDRR业务安全框架

1.7 安全工程

1.7.1 PDCA模型

1.7.2 共同推进

1.8 可观测性

1.8.1 访问链

1.8.2 杀伤链

1.9 本章小结

第2章 业务安全

2.1 没有绝对的安全

2.1.1 人是最脆弱的环节

2.1.2 安全体系

2.2 识别业务安全的意义

2.2.1 金融行业

2.2.2 更多行业

2.3 梳理资产

2.3.1 从资产关系开始

2.3.2 资产的关联

2.3.3 可视化展示

2.3.4 资产管理负责人

2.3.5 资产管理产品

2.4 混合云业务安全

2.5 渗透测试

2.5.1 渗透测试工具

2.5.2 Kali

2.6 风控

2.6.1 风控系统的功能

2.6.2 风控产品

2.7 内容安全

2.7.1 内容审核系统的安全功能

2.7.2 内容安全产品

2.8 身份安全

2.8.1 身份认证系统的安全功能

2.8.2 身份安全产品

2.9 实人安全

2.9.1 实人认证系统的安全功能

2.9.2 实人安全产品

2.10 移动App安全

2.10.1 移动App的安全功能

2.10.2 移动App安全产品

2.11 小程序安全

2.11.1 小程序的安全功能

2.11.2 小程序安全产品

2.12 本章小结

第3章 团队建设

3.1 人才标准

3.2 从业者

3.2.1 分类

3.2.2 个人动机与团队文化

3.2.3 个人能力

3.3 攻击方人才成长

3.3.1 业余爱好者

3.3.2 漏洞研究人员

3.3.3 自动化和人工智能安全专家

3.4 防守方人才成长

3.4.1 办公用户

3.4.2 安全运维工程师

3.4.3 安全运营工程师

3.4.4 安全开发工程师

3.4.5 安全架构师

3.4.6 安全开发架构师

3.4.7 安全合规评估工程师

3.4.8 首席安全官

3.5 厂商人才成长

3.5.1 安全技术售前

3.5.2 安全技术售后

3.5.3 安全服务工程师

3.5.4 安全产品研发工程师

3.5.5 安全产品测试工程师

3.5.6 安全产品经理

3.5.7 安全项目经理

3.5.8 安全产品销售

3.5.9 安全培训讲师

3.5.10 创业公司多面手

3.5.11 首席技术官

3.6 监管人才成长

3.6.1 网安警务人员

3.6.2 行业监管人员

3.7 安全资格认证

3.7.1 人才培训

3.7.2 靶场及实验室

3.7.3 证书

3.8 本章小结

第4章 网络边界安全

4.1 网络基本知识

4.1.1 TCP/IP

4.1.2 SNMP

4.1.3 安全域

4.1.4 不同规模的安全需求

4.2 网络设备

4.2.1 宽带接入设备

4.2.2 交换机

4.2.3 路由器

4.2.4 Wi-Fi接入设备

4.2.5 负载均衡设备

4.3 安全设备及技术

4.3.1 防火墙

4.3.2 网闸

4.3.3 统一威胁管理平台

4.3.4 网络威胁检测及响应系统

4.3.5 入侵检测系统

4.3.6 入侵防御系统

4.3.7 虚拟专用网络

4.3.8 软件定义网络

4.3.9 软件定义广域网

4.4 其他网络边界安全设备

4.4.1 DNS

4.4.2 SSL证书

4.5 公有云网络安全

4.5.1 虚拟交换机

4.5.2 虚拟路由器

4.5.3 VPC

4.5.4 区域

4.5.5 可用分区

4.5.6 安全组与自身安全

4.5.7 应用负载均衡器与自身安全

4.5.8 弹性公网IP地址与自身安全

4.5.9 网络地址转换网关与自身安全

4.5.10 云防火墙与自身安全

4.5.11 云VPN网关与自身安全

4.5.12 智能接入网关与自身安全

4.6 网络漏扫

4.6.1 网络漏扫工具的作用

4.6.2 网络漏扫工具的功能

4.6.3 网络漏扫工具的部署位置

4.6.4 网络漏扫工具安全

4.6.5 网络漏扫工具联动

4.6.6 网络漏扫产品

4.7 本章小结

第5章 基础计算环境安全

5.1 数据中心设备安全

5.1.1 主机服务器安全

5.1.2 Linux服务器安全

5.1.3 Windows服务器安全

5.1.4 虚拟私有服务器安全

5.1.5 容器安全

5.1.6 服务网格安全

5.1.7 无服务器安全

5.1.8 沙盒安全

5.1.9 存储安全

5.1.10 主机入侵检测系统安全

5.1.11 堡垒机安全

5.1.12 特权账号管理系统安全

5.1.13 主机漏扫工具安全

5.2 灾备环境安全

5.2.1 两地三中心

5.2.2 混合云灾备

5.3 公有云安全

5.3.1 公有云规划工具

5.3.2 公有云安全实现

5.4 私有云安全

5.4.1 私有云规划工具

5.4.2 私有云安全实现

5.5 本章小结

第6章 网站安全

6.1 网站的纵深防御

6.1.1 HTTP

6.1.2 网站的架构

6.1.3 攻击路径分析

6.1.4 安全产品的组合

6.1.5 WAAP

6.2 Web安全

6.2.1 OWASP简介

6.2.2 SQL注入

6.2.3 Webshell上传方式

6.2.4 猖獗的内存马

6.2.5 Burp Suite工具

6.3 云抗D

6.3.1 云抗D设备的作用

6.3.2 云抗D设备的功能

6.3.3 云抗D设备的部署位置

6.3.4 云抗D设备的联动

6.3.5 云抗D设备自身安全

6.3.6 云抗D产品

6.4 WAF安全

6.4.1 WAF的作用

6.4.2 WAF的功能

6.4.3 WAF的部署位置

6.4.4 WAF的联动

6.4.5 WAF自身安全

6.4.6 WAF产品

6.5 中间件安全

6.5.1 中间件基线检查

6.5.2 Nginx安全

6.5.3 Tomcat安全

6.5.4 WebLogic安全

6.5.5 微软IIS安全

6.5.6 东方通Web中间件安全

6.5.7 中间件产品

6.6 API网关安全

6.6.1 API网关的作用

6.6.2 API网关的功能

6.6.3 API网关的部署位置

6.6.4 API网关的联动

6.6.5 API网关产品

6.7 RASP

6.7.1 RASP的作用

6.7.2 RASP的功能

6.7.3 RASP的部署位置

6.7.4 RASP的联动

6.7.5 RASP产品

6.8 网站数据库连接安全

6.9 网站漏扫工具

6.9.1 开源工具

6.9.2 商业化工具

6.10 网站安全应急处置

6.11 网站安全协防

6.11.1 主机安全

6.11.2 CDN安全

6.11.3 网站群管理

6.12 本章小结

第7章 办公安全

7.1 安全威胁

7.2 办公网资产

7.2.1 办公网络

7.2.2 办公终端

7.2.3 办公安全设备

7.3 邮件安全网关

7.3.1 SEG的作用

7.3.2 SEG的功能

7.3.3 SEG的部署位置

7.3.4 SEG的联动

7.3.5 SEG自身安全

7.3.6 SEG产品

7.4 防病毒软件安全

7.4.1 AV软件的作用

7.4.2 AV软件的功能

7.4.3 AV软件的部署位置

7.4.4 AV软件的联动

7.4.5 AV软件自身安全

7.4.6 AV软件产品

7.5 活动目录安全

7.5.1 AD的作用

7.5.2 AD的功能

7.5.3 AD的部署位置

7.5.4 AD的联动

7.5.5 AD自身安全

7.5.6 云AAD

7.6 轻型目录访问服务器安全

7.6.1 LDAP服务器的作用

7.6.2 LDAP服务器的功能

7.6.3 LDAP服务器的部署位置

7.6.4 LDAP服务器的联动

7.6.5 LDAP服务器自身安全

7.6.6 LDAP服务器产品

7.7 文件服务器安全

7.8 虚拟桌面安全

7.8.1 虚拟桌面

7.8.2 虚拟桌面自身安全

7.8.3 虚拟桌面产品

7.9 公钥基础设施体系安全

7.9.1 密码学原理

7.9.2 PKI体系的作用

7.9.3 PKI体系的功能

7.9.4 PKI体系的部署位置

7.9.5 PKI体系的联动

7.9.6 PKI体系自身安全

7.9.7 PKI体系产品

7.10 加密机安全

7.10.1 HSM的作用

7.10.2 HSM的功能

7.10.3 HSM的部署位置

7.10.4 HSM的联动

7.10.5 HSM自身安全

7.10.6 HSM产品

7.11 认证安全

7.11.1 验证码

7.11.2 双因子认证

7.11.3 多因子认证

7.12 身份与访问管理系统安全

7.12.1 IAM系统的作用

7.12.2 IAM系统的功能

7.12.3 IAM系统的部署位置

7.12.4 IAM系统的联动

7.12.5 IAM系统自身安全

7.12.6 IAM产品

7.13 终端检测与响应系统安全

7.13.1 EDR系统的作用

7.13.2 EDR系统的功能

7.13.3 EDR系统的部署位置

7.13.4 EDR系统的联动

7.13.5 EDR系统自身安全

7.13.6 EDR产品

7.14 网络终端准入系统安全

7.14.1 NAC系统的作用

7.14.2 NAC系统的功能

7.14.3 NAC系统的部署位置

7.14.4 NAC系统的联动

7.14.5 NAC系统自身安全

7.14.6 NAC产品

7.15 上网行为管理系统安全

7.15.1 SWG系统的作用

7.15.2 SWG系统的功能

7.15.3 SWG系统的部署位置

7.15.4 SWG系统的联动

7.15.5 SWG产品

7.15.6 SWG和NAC的对比

7.16 数据防泄露系统安全

7.16.1 DLP系统的作用

7.16.2 DLP系统的功能

7.16.3 DLP系统的部署位置

7.16.4 DLP系统的联动

7.16.5 DLP系统自身安全

7.16.6 DLP产品

7.17 其他办公安全产品

7.17.1 沙箱

7.17.2 终端管理系统

7.18 本章小结

第8章 数据安全

8.1 数据安全系统架构

8.1.1 数据共享中心

8.1.2 数据管理系统

8.1.3 数据安全平台

8.2 数据安全治理路径

8.2.1 组织建设

8.2.2 数据资产梳理

8.2.3 数据分类分级

8.2.4 访问控制和权限管理

8.3 关系数据库

8.3.1 关系数据库安全

8.3.2 关系数据库检测工具

8.4 非关系数据库

8.4.1 文档数据库

8.4.2 图数据库

8.4.3 NoSQL自身安全

8.5 Elasticsearch安全

8.5.1 ES认证安全

8.5.2 ES插件安全

8.6 大数据平台安全

8.6.1 大数据平台的内部风险

8.6.2 Hadoop安全

8.6.3 Storm安全

8.6.4 Spark安全

8.6.5 MaxCompute安全

8.6.6 大数据安全产品

8.7 数据库防火墙

8.7.1 DBF的作用

8.7.2 DBF的功能

8.7.3 DBF的部署位置

8.7.4 DBF的联动

8.7.5 DBF自身安全

8.7.6 DBF产品

8.8 隐私保护

8.9 公有云数据安全

8.9.1 OpenSearch

8.9.2 阿里云数据安全平台

8.10 本章小结

第9章 混合云安全

9.1 混合云连接

9.1.1 共管模式

9.1.2 数据的同步

9.1.3 混合云自身安全

9.1.4 混合云产品

9.2 安全即服务

9.2.1 SECaaS的作用

9.2.2 SECaaS厂商

9.3 安全访问服务边缘

9.3.1 SASE的作用

9.3.2 SASE的功能

9.3.3 SASE的联动

9.3.4 SASE产品

9.4 云原生应用程序保护平台

9.4.1 CNAPP的作用

9.4.2 CNAPP的功能

9.4.3 CSPM

9.4.4 CWPP

9.4.5 CIEM

9.4.6 CNAPP产品

9.5 本章小结

第10章 安全运营

10.1 面临的挑战

10.2 流程制度先行

10.3 安全运营

10.3.1 运维是运营的基础

10.3.2 IT运维管理平台

10.4 AI在安全方面的应用

10.4.1 AI与数据

10.4.2 AI带来的安全技术创新

10.5 零信任架构

10.6 态势感知

10.6.1 态势感知系统的作用

10.6.2 态势感知系统的功能

10.6.3 态势感知系统的部署位置

10.6.4 态势感知系统的联动

10.6.5 态势感知产品

10.7 安全运营中心

10.7.1 SOC的作用

10.7.2 SOC的功能

10.7.3 SOC的部署位置

10.7.4 SOC的联动

10.7.5 SOC产品

10.8 安全信息和事件管理

10.8.1 SIEM系统的作用

10.8.2 SIEM系统的功能

10.8.3 SIEM系统的部署位置

10.8.4 SIEM系统的联动

10.8.5 SIEM产品

10.9 漏洞管理

10.9.1 VM平台的作用

10.9.2 VM平台的功能

10.9.3 VM平台的部署位置

10.9.4 VM平台的联动

10.9.5 VM产品

10.10 威胁情报

10.10.1 TI平台的作用

10.10.2 TI平台的功能

10.10.3 TI平台的部署位置

10.10.4 TI平台的联动

10.10.5 TI产品

10.11 蜜罐

10.11.1 HP系统的作用

10.11.2 HP系统的功能

10.11.3 HP系统的部署位置

10.11.4 HP系统的联动

10.11.5 HP产品

10.12 安全编排与自动化响应

10.12.1 SOAR平台的作用

10.12.2 SOAR平台的功能

10.12.3 SOAR平台的部署位置

10.12.4 SOAR平台的联动

10.12.5 SOAR产品

10.13 应急响应

10.13.1 IR系统的作用

10.13.2 IR系统的功能

10.13.3 IR系统的部署位置

10.13.4 IR系统的联动

10.13.5 IR产品

10.14 可拓展检测与响应

10.14.1 XDR平台的作用

10.14.2 XDR平台的功能

10.14.3 XDR平台的部署位置

10.14.4 XDR平台的联动

10.14.5 XDR产品

10.15 入侵和攻击模拟

10.15.1 BAS系统的作用

10.15.2 BAS系统的功能

10.15.3 BAS系统的部署位置

10.15.4 BAS系统的联动

10.15.5 BAS产品

10.16 攻击面管理

10.16.1 ASM系统的作用

10.16.2 ASM系统的功能

10.16.3 ASM系统的部署位置

10.16.4 ASM系统的联动

10.16.5 ASM产品

10.17 网络安全网格

10.18 安全服务

10.18.1 安全咨询

10.18.2 工具和人才挑战

10.19 安全开发生命周期

10.19.1 风险前置

10.19.2 代码漏扫

10.20 本章小结

第11章 内控合规

11.1 政企挑战

11.2 网络安全法

11.2.1 检查范围

11.2.2 保障措施

11.3 等级保护

11.3.1 测评范围

11.3.2 测评过程

11.3.3 等保相关产品

11.4 密评

11.4.1 密评范围

11.4.2 密评过程

11.4.3 密评相关产品

11.5 数据安全

11.5.1 测评范围

11.5.2 测评过程

11.5.3 数据安全相关产品

11.6 个人信息保护

11.6.1 测评范围

11.6.2 测评过程

11.6.3 个保相关产品

11.7 关键信息基础设施

11.7.1 测评范围

11.7.2 测评过程

11.7.3 关基保护相关产品

11.8 数据出境

11.8.1 测评范围

11.8.2 测评过程

11.8.3 数据出境相关产品

11.9 行业及其他合规法规

11.9.1 金融行业

11.9.2 医疗行业

11.9.3 SOC 2

11.9.4 ISO 27001

11.9.5 合规产品

11.10 本章小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部