• 云计算安全:关键技术、原理及应用
  • 云计算安全:关键技术、原理及应用
  • 云计算安全:关键技术、原理及应用
21年品牌 40万+商家 超1.5亿件商品

云计算安全:关键技术、原理及应用

18 1.8折 99 全新

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者苗春雨 杜廷龙 孙伟峰

出版社机械工业出版社

出版时间2022-05

版次1

装帧其他

货号A8

上书时间2024-10-29

柯南一梦

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 苗春雨 杜廷龙 孙伟峰
  • 出版社 机械工业出版社
  • 出版时间 2022-05
  • 版次 1
  • ISBN 9787111701842
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 264页
  • 字数 473千字
【内容简介】
《云计算安全:关键技术、原理及应用》采取理论与应用相结合的方式,对云计算相关的主要技术、常见信息安全风险和威胁、云计算安全关键技术以及云计算的安全运维与服务等内容进行了系统阐述,对云计算安全相关的国内外法律法规和标准做了深入解读。通过本书的学习读者可以了解云计算安全领域相关的技术和方法,以及云安全工程师认证考试的全部知识点。

  《云计算安全:关键技术、原理及应用》共8章,主要内容包括云计算基础知识、云安全模型与风险分析、云平台和基础设施安全、云数据安全、云应用安全、云安全运维、云安全服务和云安全治理。

  《云计算安全:关键技术、原理及应用》是对编者多年的理论研究、实践经验的系统总结和归纳,同时也参考了国内外*新的理论研究成果和当前主流厂商相关的产品与解决方案。

  《云计算安全:关键技术、原理及应用》可作为信息安全咨询服务、测评认证、安全建设、安全管理等领域从业人员的技术读本和工具书,还可作为高等院校信息安全相关专业本科生和研究生云计算相关课程的教学参考书。
【作者简介】
1. 苗春雨,博士,杭州安恒信息高级副总裁。西安电子科技大学、中国科学技术大学等多所高校企业研究生导师,擅长网络安全防护体系、物联网安全,发表各类学术论文50余篇,专利和软著20余项,出版专著和教材6本。

2. 杜廷龙,安恒信息数字人才创研院资深安全培训专家,CISP、CSA认证讲师,持有CISP、PMP、CCSK、CZTP、CISP-ICSSE、CISAW等证书,曾工作于国防科大、奇虎360等单位,具有15年以上网络安全工作经验。多次荣获军队级科技、教学进步奖,主编教材3部,发表论文20余篇。

3. 孙伟峰,安恒数字人才创研院高级培训讲师,从事网络安全教育培训工作十余年,具有丰富的政企和国内知名高校授课经验,熟悉网络安全体系结构、网络安全法律法规、云计算安全及渗透测试等领域,发表学术论文10余篇,出版教材2部,目前持有CISP、CISAW安全运维等证书。曾任职于国防科技大学信息通信学院和360网络安全大学。
【目录】
出版说明

前言

自序

第1章 云计算基础知识 

  1.1 云计算概述 

       1.1.1 云计算的概念 

       1.1.2 云计算主要特征 

       1.1.3 云计算服务模式 

       1.1.4 云计算部署模式 

       1.1.5 云计算典型应用场景 

  1.2 云计算参考架构 

       1.2.1 云计算功能架构 

       1.2.2 云计算层次结构 

       1.2.3 云计算测评基准库 

       1.2.4 云计算共同关注点 

  1.3 云计算关键技术 

       1.3.1 虚拟化技术 

       1.3.2 分布式数据存储技术 

       1.3.3 资源管理技术 

       1.3.4 云计算平台管理技术 

       1.3.5 多租户隔离技术 

  1.4 云计算运营模式 

       1.4.1 云计算服务角色 

       1.4.2 云计算责任模型 

       1.4.3 云计算服务的交付 

  1.5 云计算市场 

       1.5.1 国外云计算厂商 

       1.5.2 国内云计算厂商 

  1.6 本章小结 

习题 

参考文献 

第2章 云安全模型与风险分析 

  2.1 云安全基本概念 

       2.1.1 云安全的基本目标 

       2.1.2 云安全的指导方针 

       2.1.3 云安全模型和架构 

  2.2 云计算安全风险 

       2.2.1《云计算服务安全指南》的云安全风险分析 

       2.2.2《云计算安全参考架构》的云安全风险分析 

       2.2.3 ENISA的云安全风险分析 

  2.3 云计算面临的威胁 

       2.3.1 威胁建模概述 

       2.3.2 CSA云安全威胁分析 

  2.4 云计算存在的安全隐患 

       2.4.1 ENISA云安全漏洞分析 

       2.4.2 云计算相关系统漏洞 

       2.4.3 云安全相关配置错误 

  2.5 云计算的安全需求 

       2.5.1 云安全服务基本能力要求 

       2.5.2 信息安全服务(云计算安全类)资质要求 

       2.5.3 云安全主要合规要求 

2.6 本章小结 

习题 

参考文献 

第3章 云平台和基础设施安全 

  3.1 云平台和基础设施安全保护概述 

       3.1.1 保护基础设施 

       3.1.2 保护虚拟化网络 

       3.1.3 保护计算工作负载 

       3.1.4 保护虚拟化存储 

       3.1.5 保护管理平面 

  3.2 身份访问管理 

       3.2.1 云计算中的身份认证 

       3.2.2 身份验证流程 

       3.2.3 混合云中的IAM实现 

  3.3 云安全防护技术 

       3.3.1 DDoS攻击防御 

       3.3.2 基于云的Web应用防护 

       3.3.3 远程接入安全防护 

       3.3.4 云主机系统防护 

  3.4 云入侵检测 

       3.4.1 云平台入侵检测 

       3.4.2 云网络入侵检测 

       3.4.3 云主机入侵检测 

  3.5 云恶意程序检测 

       3.5.1 恶意程序的分类 

       3.5.2 云上恶意程序结构及工作原理 

       3.5.3 恶意程序检测 

       3.5.4 云上恶意程序检测 

  3.6 镜像安全管理 

       3.6.1 批量修补镜像文件 

       3.6.2 镜像文件安全防护 

       3.6.3 镜像文件获取过程 

       3.6.4 OpenStack与镜像文件 

  3.7 本章小结 

习题 

参考文献 

第4章 云数据安全 

  4.1 数据治理 

       4.1.1 数据治理概述

       4.1.2 DMBOK数据治理框架

  4.2 数据安全治理

       4.2.1 微软数据安全治理框架

       4.2.2 Gartner数据安全治理框架

       4.2.3 数据安全治理的挑战

       4.2.4 数据安全治理步骤

       4.2.5 数据安全管理

  4.3 云数据存储

       4.3.1 云数据存储方式

       4.3.2 云数据存储模型

       4.3.3 云数据存储关键技术

       4.3.4 云数据存储系统架构

  4.4 云数据安全保护技术

       4.4.1 数据安全能力成熟度模型

       4.4.2 云服务用户数据保护能力

       4.4.3 云数据安全技术

       4.4.4 云数据隐私保护

  4.5 本章小结

习题

参考文献

第5章  云应用安全

  5.1 软件安全开发概述

       5.1.1 软件开发过程

       5.1.2 软件开发模型

       5.1.3 软件安全开发模型

  5.2 云应用安全开发

       5.2.1 云应用开发流程

       5.2.2 DevSecOps开发

       5.2.3 云应用开发的安全管理

  5.3 云应用安全设计

       5.3.1 云应用的安全威胁

       5.3.2 Web应用框架

       5.3.3 Web应用安全威胁及危害

       5.3.4 Web应用安全设计

  5.4 云应用安全实现

       5.4.1 云应用安全实现基本流程

       5.4.2 Web安全开发规范

       5.4.3 安全编码相关标准规范

       5.4.4 安全测试

  5.5 云应用安全部署

       5.5.1 云服务商的安全能力评估

       5.5.2 云服务质量评估

       5.5.3 云应用安全加固

  5.6 本章小结

习题

参考文献

第6章 云安全运维

  6.1 安全运维概述

       6.1.1 安全运维模型

       6.1.2 安全运维体系

  6.2 资产管理

       6.2.1 IT资产管理平台

       6.2.2 IT资产管理系统框架

       6.2.3 IT资产安全管理

  6.3 变更管理

       6.3.1 变更管理概述

       6.3.2 补丁生命周期管理

       6.3.3 补丁管理架构

  6.4 安全配置

       6.4.1 主机服务器的安全配置

       6.4.2 虚拟机上的安全配置

       6.4.3 网络加固的实践

  6.5 漏洞扫描

       6.5.1 漏洞扫描的功能

       6.5.2 漏洞扫描的实现

       6.5.3 漏洞管理

  6.6 日志审计

       6.6.1 日志审计概述

       6.6.2 日志审计系统

       6.6.3 基于云的日志审计

  6.7 应急响应

       6.7.1 应急响应概述

       6.7.2 应急响应步骤

       6.7.3 应急响应活动

  6.8 电子取证

       6.8.1 电子取证概述

       6.8.2 云上的电子取证

  6.9 本章小结

习题

参考文献

第7章 云安全服务

  7.1 云安全服务概述

       7.1.1 云计算自服务

       7.1.2 云安全增值服务

  7.2 云服务安全能力要求

       7.2.1 云安全服务基本能力要求

       7.2.2 信息安全服务(云计算安全类)基本能力要求

       7.2.3 信息安全服务(云计算安全类)过程能力要求

  7.3 SECaaS概述

  7.4 常见云安全服务

       7.4.1 渗透测试

       7.4.2 系统加固

       7.4.3 安全评估

       7.4.4 应用系统上云

       7.4.5 云应用测试

       7.4.6 等级测评

       7.4.7 安全监测

       7.4.8 规划咨询

  7.5 本章小结

习题

参考文献

第8章 云安全治理

  8.1 信息安全治理与管理

       8.1.1 信息安全治理目的

       8.1.2 信息安全治理原则

       8.1.3 信息安全治理实现

       8.1.4 信息安全管理体系

  8.2 云计算相关法律法规和标准

       8.2.1 云计算法律风险

       8.2.2 网络安全法律法规

       8.2.3 云安全认证相关标准

       8.2.4 通用数据保护条例

       8.2.5 网络安全等级保护

       8.2.6 云安全相关的标准规范

  8.3 云计算合规要求

       8.3.1 数字版权管理

       8.3.2 个人信息保护

       8.3.3 云安全审计

       8.3.4 合同与SLA

       8.3.5 互操作性和可迁移性

  8.4 云服务安全认证

       8.4.1 云服务安全认证概述

       8.4.2 可信云服务认证

       8.4.3 云计算服务安全能力评估方法

  8.5 本章小结

习题

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP