- -11%
ebook Bezpieczeństwo w chmurze Przewodnik po projektowaniu i wdrażaniu zabezpieczeń
W dzisiejszym szybko zmieniającym się świecie technologii, kwestie bezpieczeństwa stają się coraz bardziej kluczowe, zwłaszcza w kontekście chmury obliczeniowej. Chris Dotson w swojej książce "Bezpieczeństwo w chmurze", wydanej przez Wydawnictwo Naukowe PWN w 2020 roku, zapewnia czytelnikom kompleksowy i praktyczny przewodnik po najlepszych strategiach ochrony środowisk chmurowych.
W książce tej ekspert w dziedzinie bezpieczeństwa IT, Chris Dotson, przedstawia najnowsze techniki i narzędzia do zabezpieczania popularnych platform takich jak Amazon Web Services, Microsoft Azure oraz IBM Cloud. Publikacja ta stanowi nieocenione źródło wiedzy dla programistów, architektów IT oraz specjalistów ds. bezpieczeństwa, którzy pragną zrozumieć i wdrożyć skuteczne rozwiązania ochronne w swoich projektach chmurowych.
"Bezpieczeństwo w chmurze" to nie tylko teoria - Dotson dzieli się praktycznymi przykładami i scenariuszami, które pomogą czytelnikom zrozumieć, jak efektywnie zarządzać zasobami danych, tożsamością i dostępem oraz reagować na incydenty w środowisku chmurowym. Autor omawia również znaczenie standardowych zasad bezpieczeństwa, takich jak najmniejsze przywileje i obrona w głąb (defense in depth), oraz przedstawia sposoby zarządzania dostawcami chmurowymi, którzy przechowują, przetwarzają dane lub kontrolują administracyjne aspekty środowiska.
Książka ta jest niezwykle cenna dla każdego, kto pragnie poznać najnowsze trendy w dziedzinie bezpieczeństwa chmurowego i zastosować je w praktyce. Dostępna jest w formacie ebooka, co umożliwia wygodne czytanie na różnych urządzeniach oraz pobieranie z oficjalnego sklepu z ebookami. "Bezpieczeństwo w chmurze" to nie tylko książka dla profesjonalistów, ale także świetne źródło wiedzy dla osób zainteresowanych technologią i chętnych do rozwijania swoich umiejętności w zakresie bezpieczeństwa IT.
Nie przegap tej wyjątkowej okazji, aby zdobyć praktyczną wiedzę na temat zabezpieczania środowisk chmurowych i zapewnienia najwyższego poziomu ochrony danych. Pobierz swojego ebooka już dziś i rozpocznij fascynującą podróż po świecie bezpiecznej chmury obliczeniowej!
Spis treści ebooka Bezpieczeństwo w chmurze
Przedmowa xiRozdział 1. Zasady i pojęcia 1
Najmniejsze uprzywilejowanie 1
Bezpieczeństwo od podstaw 2
Potencjalni atakujący, diagramy i granice zaufania 2
Model świadczenia usługi w chmurze 6
Model łodpowiedzialności w chmurze 6
Zarządzanie ryzykiem 10
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13
Identyfikacja i klasyfikacja danych 13
Przykładowe poziomy klasyfikacji danych 14
Istotniejsze wymagania branżowe i prawne 15
Zarządzanie zasobami danych w chmurze 17
Oznaczanie zasobów w chmurze 18
Ochrona danych w chmurze 20
Tokenizacja 20
Szyfrowanie 20
Podsumowanie 27
Rozdział 3. Zarządzanie zasobami danych i ich ochrona 29
Różnice w stosunku do tradycyjnego IT 29
Rodzaje zasobów wબśrodowisku w chmurze 30
Zasoby obliczeniowe 31
Zasoby pamięci 37
Zasoby sieciowe 42
Pipeline zarządzania zasobami 43
Wycieki podczas wyboru usługi 44
Wycieki wynikające z przetwarzania 45
Wycieki wynikające z wykorzystania narzędzi 46
Wycieki wynikające z zaniedbania ryzyka 46
Oznaczanie zasobów w chmurze 47
Podsumowanie 48
Rozdział 4. Zarządzanie tożsamością i dostępem 51
Różnice w stosunku do tradycyjnego IT 53
Cykl życia dla tożsamości iબdostępu 53
Żądanie 55
Zatwierdzanie 56
Utwórz, usuń, udziel lub odwołaj 56
Uwierzytelnianie 56
Tożsamości IAM w chmurze 57
Relacje firma-klient i firma-pracownik 58
Uwierzytelnianie wielopoziomowe 59
Hasła i klucze API 61
łdzielone tożsamości 63
Tożsamość federacyjna 63
Pojedyncze logowanie 63
Metadane instancji i dokumenty tożsamości 66
Zarządzanie sekretami 67
Autoryzacja 71
Scentralizowana autoryzacja 72
Role 73
Przedłużanie ważności 74
Połączenie wszystkiego wબprzykładowej aplikacji 75
Podsumowanie 77
Rozdział 5. Zarządzanie podatnościami 79
Różnice w stosunku do tradycyjnego IT 80
Zagrożone obszary 82
Dostęp do danych 82
Aplikacje 83
Oprogramowanie pośredniczące 85
System operacyjny 86
Sieć 87
Infrastruktura wirtualna 87
Infrastruktura fizyczna 87
Znajdowanie i naprawianie podatności 87
Skanery podatności na zagrożenia sieciowe 89
Skanery bezagentowe iબzarządzanie konfiguracją 91
Skanery agentowe iબzarządzanie konfiguracją 92
Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 93
Skanery kontenerów 93
Dynamiczne skanery aplikacji (DAST) 94
Statyczne skanery aplikacji (SAST) 95
Skanery analizy składu oprogramowania (SCA) 95
Interaktywne skanery aplikacji (IAST) 96
Runtime Application Self-Protection Scanners (RASP) 96
Ręczne sprawdzenie kodu 96
Testy penetracyjne 97
Raporty uż98
Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 98
Procesy zarządzania ryzykiem 101
Mierniki zarządzania podatnościami 102
Zakres narzędzi 102
Średni czas naprawy 102
Systemy/aplikacje zબniezałatanymi podatnościami 103
Odsetek wyników fałszywie pozytywnych 104
Odsetek wyników fałszywie negatywnych 104
Mierniki powtarzalności podatności 104
Zarządzanie zmianami 105
Połączenie wszystkiego wબprzykładowej aplikacji 105
Podsumowanie 109
Rozdział 6. Bezpieczeństwo sieci 111
Różnice w stosunku do tradycyjnego IT 111
Pojęcia i definicje 113
Białe i czarne listy 113
Strefy DMZ 114
Proxy 114
Sieci definiowane programowo 115
Wirtualizacja funkcji sieciowych 115
Sieci nakładkowe i enkapsulacja 116
Prywatne chmury wirtualne 116
Network Address Translation 117
IPv6 118
Połączenie wszystkiego w przykładowej aplikacji 119
Szyfrowanie w trakcie przesyłania 120
Zapory i segmentacja sieci 123
Zezwalanie na dostęp administracyjny 129
Zapora sieciowa aplikacji internetowych i RASP 133
Anty-DDoS 135
Systemy wykrywania i zapobiegania włamaniom 136
Filtrowanie ruchu wychodzącego z sieci 137
Zapobieganie utracie danych 139
Podsumowanie 140
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143
Różnice w stosunku do tradycyjnego IT 144
Co monitorować 145
Dostęp użytkownika uprzywilejowanego 147
Dzienniki narzędzi defensywnych 148
Dzienniki i mierniki usług w chmurze 152
Dzienniki i mierniki systemu operacyjnego 153
Dzienniki oprogramowania pośredniczącego 153
Serwer sekretów 154
Twoja aplikacja 154
Jak monitorować? 154
Agregacja i zatrzymywanie 155
Parsowanie 156
Wyszukiwanie i korelacja 157
Alarmowanie i automatyczna reakcja 158
Informacje o bezpieczeństwie i menedżerowie zdarzeń 159
Threat Hunting 161
Przygotowanie do incydentu 161
Zespół 161
Plany 163
Narzędzia 165
Reagowanie na zdarzenie 167
Cyber Kill Chains 167
Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 168
Forensic w chmurze 170
Blokada nieautoryzowanego dostępu 170
Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 171
Odzyskiwanie 171
Ponowne instalowanie systemów informatycznych 171
Powiadomienia 171
Zdobyta wiedza 172
Przykładowe mierniki 172
Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 172
Połączenie wszystkiego w przykładowej aplikacji 173
Monitorowanie systemów ochronnych 175
Monitorowanie aplikacji 175
Monitorowanie administratorów 176
Zrozumienie infrastruktury audytu 177
Podsumowanie 178
Indeks 179
Szczegóły ebooka Bezpieczeństwo w chmurze
- Wydawca:
- Wydawnictwo Naukowe PWN
- Rok wydania:
- 2020
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- epub mobi
- Tłumaczenie:
- Piotr Fabijańczyk
- Liczba stron:
- 188
- ISBN dla wersji papierowej:
- 9788301211035
Recenzje ebooka Bezpieczeństwo w chmurze
-
Reviews (0)
Na jakich urządzeniach mogę czytać ebooki?
- -11%
@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@