• CCSK云安全知识认完全指南【正版新书】
21年品牌 40万+商家 超1.5亿件商品

CCSK云安全知识认完全指南【正版新书】

正版新书出版社直发可开发票,支持7天无理由

49.7 5.1折 98 全新

库存4件

江苏无锡
认证卖家担保交易快速发货售后保障

作者(美)格雷汉姆·汤普森|责编:马首鳌|译者:方红琴

出版社中国电力

ISBN9787519866303

出版时间2022-10

装帧平装

开本其他

定价98元

货号31588738

上书时间2024-07-06

   商品详情   

品相描述:全新
商品描述
作者简介
格雷汉姆·汤普森是Intrinsec安全公司的创始人,这是一家云安全顾问和培训组织,服务于北美许多企业和政府机构。格雷汉姆是一个安全专家,在系统工程、技术架构、漏洞评估领域有25年工作经验。方红琴,女,北京工业大学教师,长期从事程序设计方面教学,翻译了多本计算机图书。

目录
目录
前言
致谢
简介
第1章 云计算的概念和架构 1
云逻辑模型  4
基础设施层  4
元结构层  5
信息结构层  6
应用结构层  7
云计算的定义  7
基本特征  7
云服务模型  9
云部署模型  15
云安全范围和责任共担模型  17
云安全联盟工具  20
云控制矩阵  20
共识评估调查问卷  22
STAR 注册  23
云参考模型与架构模型  23
本章小结  26
本章练习  26
问题  26
答案及解析  28
第2 章 治理及企业风险管理 30
治理  31
治理背景知识  31
云治理  33
风险管理  38
云风险管理  40
服务模型和部署模型对风险管理的影响  40
云风险管理权衡  43
云服务提供商评估  43
本章小结  45
本章练习  46
问题  46
答案及解析  48
第3 章 法律法规、合约及电子举证 49
数据保护和隐私的法律框架  50
必要的安全措施  53
相关条约  53
跨境数据传输的约束  53
CLOUD 法案  54
区域性法律法规  54
亚太地区  54
欧盟和欧洲经济区  57
美洲  60
合约的签订和云服务提供商的选择  63
内部尽职调查  64
监测、测试和升级  64
外部尽职调查  65
合约谈判  66
第三方审计和鉴证  66
电子举证  67
占有权、监管权和控制权  67
相关的云应用和云环境  68
可搜索性和电子举证工具  68
数据保存  68
数据保留法令和记录保存义务  68
数据收集  69
取证  70
适度的诚信  70
直接访问  70
标准化格式  70
司法鉴定  71
云服务提供商和云服务用户之间在电子举证中的协作  71
对法律传唤和搜查令的回应  71
本章小结  71
本章练习  72
问题  72
答案及解析  74
第4 章 合规和审计管理 76
合规背景知识  78
云计算对合约的影响  79
云计算如何改变合规策略  80
合规传承  81
始终保持合规  81
审计背景知识  83
云计算中的审计管理  84
SOC 报告和ISO 认证背景知识  85
SOC 背景知识  86
ISO 背景知识  87
云计算对审计的影响  89
审计的权利  90
审计范围  91
对审计人员的要求  91
本章小结  92
本章练习  93
问题  93
答案及解析  94
第5 章 信息治理 96
云信息治理范围  97
信息分类背景知识  98
信息管理背景知识  101
数据安全生命周期  105
位置和授权  107
功能、角色和控制  107
本章小结  109
本章练习  110
问题  110
答案及解析  111
第6 章 云计算管理平面和保持业务持续性 113
管理平面  114
应用程序接口背景知识  115
访问管理平面  119
保障管理平面的安全  120
云计算中保持业务持续性和灾难恢复  123
业务持续性计划/ 灾难恢复背景知识  123
构建处理失效状态的架构  126
在云环境中保持业务持续性  127
混沌工程  129
云服务提供商不再提供服务时保持业务持续性  129
私有云的业务持续性和私有云服务提供商  130
本章小结  131
本章练习  131
问题  131
答案及解析  133
第7 章 基础设施安全135
云网络虚拟化  136
OSI 参考模型背景知识  137
VLAN  139
VXLAN  139
网络平面背景知识  141
软件定义网络  141
网络功能虚拟化  143
云网络给安全方面带来的变化  144
虚拟设备带来的难题  144
SDN 在安全方面的好处  146
微网段和软件定义的边界  147
CSP 或私有云的其他方面  148
混合云考虑的因素  149
云计算和工作负载安全  150
云计算改变工作负载安全的方式  153
不可变工作负载实现安全性  153
云对标准的影响  155
工作负载监测及日志记录方面的变化  156
漏洞评估方面的变化  157
本章小结  158
本章练习  159
问题  159
答案及解析  161
第8 章 虚拟化技术和容器163
与云计算相关的主要虚拟化技术分类  164
计算虚拟化技术  164
网络虚拟化技术  167
存储虚拟化技术  169
容器  173
容器定义背景知识  174
容器安全方面的建议  175
本章小结  176
本章练习  177
问题  177
答案及解析  179
第9 章 事故响应181
事故响应生命周期  182
事故和事件的背景知识  182
准备阶段  183
检测和分析阶段  184
控制、清除和恢复阶段  185
善后处理阶段  185
云计算对事故响应的影响  186
准备  186
检测和分析  190
控制、清除和恢复阶段  192
善后处理阶段  193
本章小结  193
本章练习  194
问题  194
答案及解析  196
第10 章 应用程序安全 198
安全软件部署生命周期和云计算  199
安全设计与开发  200
培训  201
定义  201
开发  203
测试  204
安全部署  204
云计算对漏洞评估的影响  205
云计算对渗透测试的影响  205
部署管道的安全  206
IaC 和不可变负载的影响  207
安全运维  207
云对应用程序设计与架构的影响  208
DevOps 的兴起和作用  211
DevOps 背景知识  211
DevOps 对安全的影响及其优势  212
本章小结  213
本章练习  214
问题  214
答案及解析  216
第11 章 数据安全和加密218
数据安全控制  219
云中数据存储的分类  219
管理至云的数据迁移  220
云访问安全代理背景知识  221
安全传输云数据  223
保障云中的数据的安全  224
云数据访问控制  224
存储(静态)加密和令牌化  225
密钥管理(包括客户管理的密钥)  228
数据安全架构  230
监控、审计和警告  231
其他数据安全控制  231
云平台/ 云服务提供商特定的控制  231
数据泄露防护  232
企业权限管理  232
数据屏蔽和生成测试数据  233
实施安全管理生命周期  234
本章小结  234
本章练习  235
问题  235
答案及解析  237
第12 章 身份识别、授权和访问管理 238
身份识别和访问管理在云环境中的运行机制  239
身份识别和访问管理术语  240
身份识别和访问管理标准  242
管理云计算环境中的用户身份标识  251
身份验证和身份凭据  254
权限和访问管理  256
特权用户管理  256
本章小结  256
本章练习  257
问题  257
答案及解析  259
第13 章 安全即服务261
SecaaS 的优点和需关注的要点  262
SaaS 产品的主要安全策略  263
身份标识、权限及访问管理服务  264
云访问安全代理  264
Web 安全网关  265
Email 安全  265
安全评估  265
Web 应用程序防火墙  266
入侵检测和入侵防御  267
安全信息和事件管理(SIEM)  267
加密和密钥管理  267
业务持续性和灾难恢复  268
安全管理  268
免受分布式拒绝服务攻击  268
本章小结  268
本章练习  269
问题  269
答案及解析  271
第14 章 相关技术 272
大数据  272
分布式数据收集背景知识  274
Hadoop 背景知识  274
安全和隐私注意事项  276
数据收集  276
密钥管理  277
安全功能  277
身份识别和访问管理  277
PaaS  277
物联网  277
移动计算  278
无服务计算  279
本章小结  281
本章练习  283
问题  283
答案及解析  285
第15 章 ENISA 云计算:信息安全的效益、风险和建议 287
云的安全优势  288
安全和规模效益  288
根据安全性能区分云产品市场  289
管理安全服务的标准接口  289
迅速智能地扩展资源  289
审计和证据收集  289
及时、有效、高效地更新和默认设置  289
根据审计和服务协议水平改进风险管理  290
资源集中的好处  290
顶级安全风险  290
IT 风险背景知识  290
治理缺失  291
锁定  291
隔离失败  293
合规风险  293
管理接口漏洞  293
数据保护  294
删除数据不安全或不完整  294
内部恶意攻击  294
所有场景中常见的五个关键法律问题  294
数据保护  295
保密性  295
知识产权  295
专业过失  295
外包服务与控制权变更  296
其他考试内容  296
开放虚拟化格式  296
虚拟机跳跃  296
低成本拒绝服务攻击  297
注册风险  297
云服务提供商收购相关的风险  297
数据控制方与数据处理方的限定  297
IaaS 中用户系统监控的责任  298
用户配置漏洞  298
治理缺失可能存在的漏洞  298
风险R1~R35 及可能存在的漏洞  299
本章小结  304
本章练习  304
问题  304
答案及解析  306
附录A 云计算安全策略实例 308
云安全策略:集中管理实例  308
目标  308
范围  308
背景  309
策略  309
云安全策略:分类管理实例  309
目标  310
范围  310
背景  310
策略  310
附录B 关于在线内容312
系统需求  312
Total Seminars Training Hub 账号  312
单用户许可条款和条件  312
TotalTester Online  314
技术支持  314

内容摘要
云计算安全知识认证(CCSK)考试的基础就是指南。本书
旨在帮读者理解CSA指南及其相关文档涵盖的各个知识点。系统学完本书的知识
之后,不仅能够通过CCSK考试,而且可以成为营造公司云安全环境的专家。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP