• 云安全:安全即服务 周凯 机械工业出版社
21年品牌 40万+商家 超1.5亿件商品

云安全:安全即服务 周凯 机械工业出版社

正版二手书,发货前杀菌消毒,保证符合品相,不缺页,圆通发货(圆通不到走邮政),下单后24小时内发货。

20.12 2.0折 99 九品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者周凯

出版社机械工业出版社

ISBN9787111659617

出版时间2020-08

装帧平装

开本16开

定价99元

货号1292386436767151871

上书时间2024-11-18

启灵正版书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
作者简介
作者介绍周凯CISSP,安全技术专家,现任某安全公司CTO,曾任绿盟科技副总裁。先后服务于IBM中国、IBM加拿大、绿盟科技等企业,有超过15年的安全和系统管理工作经验,超过8年的云计算工作经验,在云计算和安全领域有深厚的积累。在IBM中国工作期间,先后任职IT经理、软件部首席安全架构师、云计算技术总监、专家系统技术总监等岗位。在IBM加拿大工作期间,服务于多个北美大型企业客户。在绿盟科技工作期间,分管云安全,2015年创建了云安全的市场品牌“绿盟云”。

目录
前言章  云扫描  11.1  扫描简介  11.1.1  资产扫描  31.1.2  漏洞扫描  71.1.3  网站扫描  91.1.4  安全配置核查  121.2  扫描工具  131.2.1  商用产品  131.2.2  资产扫描  151.2.3  漏洞扫描  201.2.4  网站扫描  331.2.5  安全配置核查  341.3  云扫描服务  361.3.1  云扫描简介  361.3.2  选择服务提供商的考虑因素  381.3.3  国际服务提供商  391.3.4  国内服务提供商  45第2章  云清洗  462.1  DDoS攻击简介  462.2  DDoS攻击的危害  472.3  DDoS攻击的形成  482.4  DDoS攻击的类型和防御手段  542.4.1  DDoS攻击分类与通用防御手段  542.4.2  TCP SYN Flood Attack  572.4.3  UDP Flood Attack  642.4.4  DNS Query Flood Attack  702.4.5  UDP-Based Amplification Attack  772.4.6  Ping Flood Attack/Ping of Death Attack/Smurf Attack  852.4.7  HTTP Flood Attack  882.4.8  Low and Slow Attack  942.5  云清洗服务简介  992.6  云清洗服务的流量牵引方式  1002.6.1  DNS牵引  1002.6.2  BGP牵引  1042.7  云清洗服务提供商  1072.7.1  选择服务提供商的考虑因素  1072.7.2  国内服务提供商  1122.7.3  国际服务提供商  113第3章  云防护  1153.1  Web安全简介  1153.2  Web应用面临的常见风险  1163.2.1  OWASP  1163.2.2  SQL Injection  1223.2.3  Cross Site Scripting  1423.3  Web应用的防御工具—WAF  1643.4  Nginx + ModSecurity  1683.4.1  ModSecurity  1683.4.2  Nginx + ModSecurity的安装步骤  1693.4.3  Nginx + ModSecurity的简单测试  1723.5  OpenResty + ngx_lua_waf  1733.5.1  OpenResty的简要介绍  1733.5.2  ngx_lua_waf的简要介绍  1733.5.3  OpenResty + ngx_lua_waf的安装步骤  1743.5.4  OpenResty + ngx_lua_waf的简单测试  1763.6  云WAF  1763.6.1  云WAF简介  1763.6.2  云WAF的部署架构  1773.6.3  云WAF的优缺点  1783.6.4  选择服务提供商的考虑因素  1803.6.5  国内服务提供商  1813.6.6  国际服务提供商  182第4章  云SIEM  1854.1  SIEM简介  1854.1.1  SIEM的理念  1864.1.2  SIEM的业务驱动力  1874.2  SIEM的功能模块  1884.2.1  数据源  1884.2.2  采集与处理  1924.2.3  关联与分析  1964.2.4  展现与响应  2024.3  SIEM的技术架构  2084.3.1  IBM QRadar  2094.3.2  AlienVault OSSIM  2134.4  SIEM产品  2264.4.1  SIEM的商用产品  2264.4.2  SIEM的开源产品  2294.4.3  选择SIEM的考虑因素  2544.5  云SIEM服务  2564.5.1  云SIEM简介  2564.5.2  云SIEM的部署架构  2564.5.3  云SIEM的优缺点  2574.5.4  混合SIEM   2584.5.5  选择服务提供商的考虑因素  2594.5.6  国内服务商  259第5章  云IAM  2705.1  IAM简介  2705.2  用户和账号  2715.2.1  目录服务器  2725.2.2  OpenLDAP  2745.3  身份管理  2785.3.1  身份管理简介  2785.3.2  身份管理平台的功能架构  2795.4  认证  2865.4.1  认证方式  2865.4.2  认证手段  2885.5  授权  2965.5.1  授权简介  2965.5.2  授权模型  2975.5.3  OAuth  3005.6  单点登录  3145.6.1  单点登录的介绍  3145.6.2  单点登录的场景  3155.6.3  单点登录的实现  3165.6.4  SAML  3185.6.5  CAS  3385.6.6  Cookie  3425.6.7  OpenID Connect  3505.7  云IAM服务  3555.7.1  云IAM简介  3555.7.2  云IAM优势  3565.7.3  选择服务提供商的考虑因素  3575.7.4  国际服务商  3585.7.5  国内服务商  363

内容摘要
这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重点发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度进行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。全书共5章,主要内容如下。章 云扫描首先介绍了扫描的主要内容(资产扫描、漏洞扫描、网站扫描以及安全配置核查)和常用的扫描工具;然后介绍了云扫描的概念、架构以及服务提供商和产品的选择。第2章 云清洗首先介绍了DDoS攻击的概念、形成和危害,以及DDoS攻击的类型和防御手段,然后讲解了云清洗的技术原理、流量牵引方式以及服务提供商和产品的选择。第3章云防护首先介绍了Web应用的常见攻击方式、攻击场景、攻击工具和防御方式,然后介绍了云WAF的功能使用、部署架构,以及服务提供商和产品的选择。第4章 云SIEM首先介绍了SIEM的功能模块、技术架构和产品选型,然后讲解了云SIEM的概念、部署架构、优缺点,以及服务提供商和产品的选择;第5章 云IAM首先介绍了与IAM相关的用户、账号、身份管理、认证、授权、单点登录方面的知识,然后讲解了云IAM的概念、优缺点以及服务提供商和产品的选择。

主编推荐
(1)作者且经验丰富,有超过15年的大企业安全工作经验,超过8年的云计算行业工作经验。(2)作者现任某安全公司CTO,曾就职于IBM和绿盟科技,担任绿盟科技副总裁。(3)从云扫描、云清洗、云防护、云SIEM、云IAM 5个维度讲解云安全的实现原理、技术架构、产品选型。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP