新書推薦:
《
全生命周期动作发展 第7版
》
售價:HK$
272.8
《
广西常用动物类中药
》
售價:HK$
107.8
《
清末民初的“问题”与“主义”
》
售價:HK$
104.5
《
新中式服装设计、制板与裁剪
》
售價:HK$
96.8
《
诗经译注(彩图珍藏本)
》
售價:HK$
217.8
《
十九日极夜.完结篇
》
售價:HK$
60.5
《
明宫彤史:明代宫廷女性(一部好看又严谨的明代宫闱秘史)
》
售價:HK$
107.8
《
囚笼之家
》
售價:HK$
65.8
編輯推薦:
·痛点拆解,秒懂入侵逻辑:不绕理论!直接点破授权漏洞、账户盗用等入侵关键路径,清晰界定云威胁定义,帮你快速吃透云安全底层逻辑,告别 “知其然不知其所以然”。 ·实战方案,专治云环境痛点:给的都是经过验证的硬招!针对云 / 混合云特有威胁,提供防御 + 监控组合策略,让组织从 “被动挨揍” 变 “主动防攻”,有效降低攻击风险。 ·合规 + 风控,一套方案搞定:不用再东拼西凑!手把手教你按自身云部署,搭风险记录、合规管理、报告全流程模型,轻松应对监管,实现 “安全合规两手抓”。 ·15 章全覆盖,云安全一本通:从基础(云计算、云服务商)到进阶(混沌工程、攻击向量),再到落地(服务商选择),多维度内容无死角,满足从入门到实战的所有需求。 ·匹配岗位,拿来就能用:专为 IT / 安全管理者、网安从业者、云运维人员量身定制,不是空泛理论,而是守护云端资产的 “实战手册”,工作中遇到问题翻书就有解法。
內容簡介:
在当下复杂多变的云安全环境里,为了守护企业部署在云端的各类关键资产,必须构建多层级防护体系以降低风险并防范云服务遭受入侵。來源:香港大書城megBookStore,http://www.megbook.com.hk 本书详细介绍了与云部署相关的风险、威胁行动者利用的技术、组织应采用的经过实证检验的防御措施,并介绍了如何改进对恶意活动的检测。本书共15章,主要包括云安全简介、云计算、云服务提供商、云定义、资产管理、攻击向量、缓解策略、合规监管、云架构、群体智能、混沌工程、冒名顶替综合征、如何选择云服务提供商、针对云环境的安全建议等内容。 本书适合希望深入了解云安全威胁,实施有效防御策略以切实保护企业云端资产的企业IT及安全管理人员、网络安全从业人员、云技术实施与运维人员以及对云安全感兴趣的人阅读。
關於作者:
Morey Haber,BeyondTrust公司的首席安全官,拥有超过25年的IT行业经验。他之前已经写作了3本图书:《特权攻击向量》《资产攻击向量》《身份攻击向量》。他是行业组织Transparency in Cyber(网络透明度)的创始成员,并于2020年入选身份定义安全联盟(IDSA)执行顾问委员会。Morey Haber目前负责监管BeyondTrust针对企业及基于云的解决方案的安全与治理工作,并定期为全球各大媒体提供咨询。 Brian Chappell,BeyondTrust公司的首席安全策略师,在其超过35年的信息技术行业从业经历中,他曾在供应商和客户机构中担任高级职位,这些机构包括英斯特拉德公司、英国广播公司电视台、葛兰素史克公司。在BeyondTrust工作的这10多年里,Brian先后担任过销售工程师、销售工程总监、解决方案架构高级总监、产品管理总监,如今专注于CSO办公室内的安全策略和新技术领域。他经常在各种会议上发表演讲,也撰写文章和博客,并在媒体上对网络安全问题发表评论。Christopher Hills(克里斯托弗·希尔斯),BeyondTrust公司的首席安全策略师,拥有超过18年的IT经验。在加入BeyondTrust之前,Chris曾在一家大型金融机构任职,担任技术总监,负责所有与PAM安全性、成熟度、架构和运营相关的事务。加入BeyondTrust后,在CTO办公室担任高级解决方案架构师,随后转任CTO副职,一年后又获得了CISO副职的头衔。
目錄 :
第 1 章 简介 1 第 2 章 云计算 6 21 软件即服务 7 22 平台即服务 9 23 基础设施即服务 11 24 函数即服务 12 25 X即服务 13 第 3 章 云服务提供商 19 31 亚马逊云服务 23 32 Microsoft Azure 24 33 Google 云平台 25 34 阿里云 27 35 Oracle 云 27 36 IBM 云 28 37 其他云服务商 29 第 4 章 云定义 31 41 可用性 31 42 身份 33 43 账户 36 44 主体 37 45 虚拟专用云(VPC) 42 46 授权项 42 47 特权 43 48 权利 45 49 角色 45 410 证书 45 411 资源 46 412 证书颁发机构 46 413 权限 47 414 容器 48 415 隔离 49 416 微隔离 50 417 实例 51 418 单租户 52 419 多租户 54 420 边缘计算 57 421 数据泄露 58 422 恢复点目标和恢复时间目标 59 423 其他 62 第 5 章 资产管理 71 第 6 章 攻击向量 76 61 MITRE ATT&CK 框架 80 62 权限 83 63 漏洞 84 64 系统加固 85 65 Web 服务 86 66 OWASP Top 10 87 67 配置 92 68 勒索软件 109 69 加密货币挖矿攻击 111 610 网络钓鱼 112 611 横向移动 115 612 RDP 122 613 远程访问(SSH) 128 614 其他形式的远程访问 129 615 社会工程学 130 616 供应链攻击 135 617 其他云攻击向量 136 第 7 章 缓解策略 139 71 特权访问工作站 139 72 访问控制列表 141 73 加固 143 74 漏洞管理 147 75 渗透测试 149 76 补丁管理 151 77 IPv6 与 IPv4 153 78 PAM 155 79 VPAM 157 710 MFA 159 711 SSO 160 712 IDaaS 163 713 CIEM 164 714 CIAM 167 715 CSPM 169 716 CWPP 171 717 CNAPP 173 718 CASB 174 719 AI 175 720 单租户与多租户 177 721 网络保险 179 722 监控技术 181 第 8 章 合规监管 183 81 安全评估问卷 184 82 SOC 185 83 CSA 188 84 互联网安全中心(CIS)控制措施 192 85 PCI DSS 204 86 ISO 211 87 NIST 219 88 FedRAMP 224 第 9 章 云架构 228 91 零信任 228 92 云原生 236 93 混合云 238 94 临时实施 239 第 10 章 群体智能 243 第 11 章 混沌工程 246 第 12 章 冒名顶替综合征 250 第 13 章 如何选择云服务提供商 253 第 14 章 针对云环境的安全建议 257 第 15 章 总结 262 附录 A 安全评估问卷样本 264 附录 B 云服务提供商调查问卷 270