reklama - zainteresowany?

Bezpieczeństwo w chmurze - Helion

Bezpieczeństwo w chmurze
ebook
Autor: Chris Dotson
Tłumaczenie: Piotr Fabijańczyk
ISBN: 9788301211219
stron: 188, Format: ebook
Data wydania: 2020-06-05
Księgarnia: Helion

Cena książki: 58,72 zł (poprzednio: 73,40 zł)
Oszczędzasz: 20% (-14,68 zł)

Dodaj do koszyka Bezpieczeństwo w chmurze

Tagi: Bezpieczeństwo sieci

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotsona, doświadczonego pracownika technicznego IBM. W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami.

Dodaj do koszyka Bezpieczeństwo w chmurze

Spis treści

Bezpieczeństwo w chmurze eBook -- spis treści

  • OkÅ‚adka
  • Strona tytuÅ‚owa
  • Strona redakcyjna
  • Spis treÅ›ci
  • Przedmowa
  • RozdziaÅ‚ 1. Zasady i pojÄ™cia
    • Najmniejsze uprzywilejowanie
    • BezpieczeÅ„stwo od podstaw
    • Potencjalni atakujÄ…cy, diagramy i granice zaufania
    • Model Å›wiadczenia usÅ‚ugi w chmurze
    • Model współodpowiedzialnoÅ›ci w chmurze
    • ZarzÄ…dzanie ryzykiem
  • RozdziaÅ‚ 2. ZarzÄ…dzanie zasobami danych i ich ochrona
    • Identyfikacja i klasyfikacja danych
      • PrzykÅ‚adowe poziomy klasyfikacji danych
      • Istotniejsze wymagania branżowe i prawne
    • ZarzÄ…dzanie zasobami danych w chmurze
      • Oznaczanie zasobów w chmurze
    • Ochrona danych w chmurze
      • Tokenizacja
      • Szyfrowanie
    • Podsumowanie
  • RozdziaÅ‚ 3. ZarzÄ…dzanie zasobami danych i ich ochrona
    • Różnice w stosunku do tradycyjnego IT
    • Rodzaje zasobów w Å›rodowisku w chmurze
      • Zasoby obliczeniowe
      • Zasoby pamiÄ™ci
      • Zasoby sieciowe
    • Pipeline zarzÄ…dzania zasobami
      • Wycieki podczas wyboru usÅ‚ugi
      • Wycieki wynikajÄ…ce z przetwarzania
      • Wycieki wynikajÄ…ce z wykorzystania narzÄ™dzi
      • Wycieki wynikajÄ…ce z zaniedbania ryzyka
    • Oznaczanie zasobów w chmurze
    • Podsumowanie
  • RozdziaÅ‚ 4. ZarzÄ…dzanie tożsamoÅ›ciÄ… i dostÄ™pem
    • Różnice w stosunku do tradycyjnego IT
    • Cykl życia dla tożsamoÅ›ci i dostÄ™pu
    • Żądanie
    • Zatwierdzanie
    • Utwórz, usuÅ„, udziel lub odwoÅ‚aj
    • Uwierzytelnianie
      • TożsamoÅ›ci IAM w chmurze
      • Relacje firma-klient i firma-pracownik
      • Uwierzytelnianie wielopoziomowe
      • HasÅ‚a i klucze API
      • Współdzielone tożsamoÅ›ci
      • Tożsamość federacyjna
      • Pojedyncze logowanie
      • Metadane instancji i dokumenty tożsamoÅ›ci
      • ZarzÄ…dzanie sekretami
    • Autoryzacja
      • Scentralizowana autoryzacja
      • Role
    • PrzedÅ‚użanie ważnoÅ›ci
    • PoÅ‚Ä…czenie wszystkiego w przykÅ‚adowej aplikacji
    • Podsumowanie
  • RozdziaÅ‚ 5. ZarzÄ…dzanie podatnoÅ›ciami
    • Różnice w stosunku do tradycyjnego IT
    • Zagrożone obszary
      • DostÄ™p do danych
      • Aplikacje
      • Oprogramowanie poÅ›redniczÄ…ce
      • System operacyjny
      • Sieć
      • Infrastruktura wirtualna
      • Infrastruktura fizyczna
    • Znajdowanie i naprawianie podatnoÅ›ci
      • Skanery podatnoÅ›ci na zagrożenia sieciowe
      • Skanery bezagentowe i zarzÄ…dzanie konfiguracjÄ…
      • Skanery agentowe i zarzÄ…dzanie konfiguracjÄ…
      • NarzÄ™dzia zarzÄ…dzania bezpieczeÅ„stwem od dostawcy chmury
      • Skanery kontenerów
      • Dynamiczne skanery aplikacji (DAST)
      • Statyczne skanery aplikacji (SAST)
      • Skanery analizy skÅ‚adu oprogramowania (SCA)
      • Interaktywne skanery aplikacji (IAST)
      • Runtime Application Self-Protection Scanners (RASP)
      • RÄ™czne sprawdzenie kodu
      • Testy penetracyjne
      • Raporty użytkowników
      • PrzykÅ‚adowe narzÄ™dzia do zarzÄ…dzania podatnoÅ›ciami i konfiguracjÄ…
    • Procesy zarzÄ…dzania ryzykiem
    • Mierniki zarzÄ…dzania podatnoÅ›ciami
      • Zakres narzÄ™dzi
      • Åšredni czas naprawy
      • Systemy/aplikacje z niezaÅ‚atanymi podatnoÅ›ciami
      • Odsetek wyników faÅ‚szywie pozytywnych
      • Odsetek wyników faÅ‚szywie negatywnych
      • Mierniki powtarzalnoÅ›ci podatnoÅ›ci
    • ZarzÄ…dzanie zmianami
    • PoÅ‚Ä…czenie wszystkiego w przykÅ‚adowej aplikacji
    • Podsumowanie
  • RozdziaÅ‚ 6. BezpieczeÅ„stwo sieci
    • Różnice w stosunku do tradycyjnego IT
    • PojÄ™cia i definicje
      • BiaÅ‚e i czarne listy
      • Strefy DMZ
      • Proxy
      • Sieci definiowane programowo
      • Wirtualizacja funkcji sieciowych
      • Sieci nakÅ‚adkowe i enkapsulacja
      • Prywatne chmury wirtualne
      • Network Address Translation
      • IPv6
    • PoÅ‚Ä…czenie wszystkiego w przykÅ‚adowej aplikacji
      • Szyfrowanie w trakcie przesyÅ‚ania
      • Zapory i segmentacja sieci
      • Zezwalanie na dostÄ™p administracyjny
      • Zapora sieciowa aplikacji internetowych i RASP
      • Anty-DDoS
      • Systemy wykrywania i zapobiegania wÅ‚amaniom
      • Filtrowanie ruchu wychodzÄ…cego z sieci
      • Zapobieganie utracie danych
    • Podsumowanie
  • RozdziaÅ‚ 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeÅ„stwa
    • Różnice w stosunku do tradycyjnego IT
    • Co monitorować
      • DostÄ™p użytkownika uprzywilejowanego
      • Dzienniki narzÄ™dzi defensywnych
      • Dzienniki i mierniki usÅ‚ug w chmurze
      • Dzienniki i mierniki systemu operacyjnego
      • Dzienniki oprogramowania poÅ›redniczÄ…cego
      • Serwer sekretów
      • Twoja aplikacja
    • Jak monitorować?
      • Agregacja i zatrzymywanie
      • Parsowanie
      • Wyszukiwanie i korelacja
      • Alarmowanie i automatyczna reakcja
      • Informacje o bezpieczeÅ„stwie i menedżerowie zdarzeÅ„
      • Threat Hunting
    • Przygotowanie do incydentu
      • Zespół
      • Plany
      • NarzÄ™dzia
    • Reagowanie na zdarzenie
      • Cyber Kill Chains
      • PÄ™tla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
      • Forensic w chmurze
      • Blokada nieautoryzowanego dostÄ™pu
      • Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
    • Odzyskiwanie
      • Ponowne instalowanie systemów informatycznych
      • Powiadomienia
      • Zdobyta wiedza
    • PrzykÅ‚adowe mierniki
    • PrzykÅ‚adowe narzÄ™dzia do wykrywania, reagowania i odzyskiwania
    • PoÅ‚Ä…czenie wszystkiego w przykÅ‚adowej aplikacji
      • Monitorowanie systemów ochronnych
      • Monitorowanie aplikacji
      • Monitorowanie administratorów
      • Zrozumienie infrastruktury audytu
    • Podsumowanie
  • O autorze
  • O ilustracji na okÅ‚adce
  • Przypisy

Dodaj do koszyka Bezpieczeństwo w chmurze

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.