• CCSP云安全专家认证All-in-One(第2版)
21年品牌 40万+商家 超1.5亿件商品

CCSP云安全专家认证All-in-One(第2版)

185 九五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者[美]丹尼尔·卡特(Daniel Carter)著 栾浩 陈英杰 张瑞恒 译;河北翎贺计算机信息技术有限公司 审

出版社清华大学出版社

出版时间2022-05

版次1

装帧其他

上书时间2024-06-29

花猫喜咸鱼

已实名 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]丹尼尔·卡特(Daniel Carter)著 栾浩 陈英杰 张瑞恒 译;河北翎贺计算机信息技术有限公司 审
  • 出版社 清华大学出版社
  • 出版时间 2022-05
  • 版次 1
  • ISBN 9787302603344
  • 定价 98.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
涵盖所有六个知识域:
  ●云概念、架构与设计
  ●云数据安全
  ●云平台与基础架构安全
  ●云应用程序安全
  ●云运营安全
  ●法律、风险与合规
【作者简介】
Daniel Carter,持有CISSP、CCSP、CISM和CISA等证书,是约翰斯·霍普金斯大学医学院的高级系统工程师。

作为一名IT安全和系统专家,Daniel在基于Web的应用程序和基础架构,以及LDAP、PKI、SIEM、Linux/UNIX系统、SAML和联合身份系统等领域拥有丰富的工作经验。

Daniel拥有美国马里兰大学的犯罪学和刑事司法学位,以及技术管理硕士学位,研究方向是国土安全管理。

 

译者简介

栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CISP-A、TOGAF9、ISO27001LA和BS25999LA等认证。现任CTO职务,负责金融科技研发、数据安全、云计算安全和信息科技审计和风控等工作。担任(ISC)²上海分会理事。栾浩先生担任本书的总技术负责人,并承担第1章、第3~5章的翻译工作,以及全书的校对和定稿工作。

陈英杰,获得北京交通大学海滨学院计算机科学与应用专业工学学士学位,持有国家互联网应急中心“网络安全能力认证(CCSC)”培训讲师、高级网络安全等级测评师等认证。现任河北翎贺计算机信息技术有限公司总经理,负责公司运营和安全技术管理工作。陈英杰女士承担全书的校对和定稿工作。

姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CCSP、CISA和CEH等认证。现任CIO职务,负责IT战略规划、策略程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书前言、第7章的翻译工作,以及全书校对工作。姚凯先生为本书撰写了译者序。

王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A等认证。负责数据安全运营、安全工具研发、信息系统审计和软件研发安全等工作。王向宇先生承担本书第6章和附录的翻译工作,以及全书校对工作。

吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等证书。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务持续及灾难恢复体系管理、安全合规与审计等工作。吕丽女士承担全书术语校对工作,并担任本书项目经理,统筹各项事务。

张瑞恒,毕业于防灾科技学院计算机网络技术与信息处理专业,持有CISSP、CISA和Prince2等认证。负责IT内控、云计算安全运营企业SOC建设以及数据安全等工作。张瑞恒先生担任本书的云计算运营与技术顾问。

徐坦,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责数据安全渗透测试、安全工具研发和企业安全攻防等工作。徐坦先生承担本书部分章节的校对工作。

李浩轩,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责安全工具研发、应用安全检测、异常流量分析、攻击事件研判和网络攻击溯源等工作。李浩轩先生承担本书部分章节的校对工作。

陈阳,获得哈尔滨工程大学计算机软件工程硕士学位,持有CISSP、CISA等认证,现任高级技术经理职务,负责信息安全管理、信息风险管理、应急与灾备管理、事件管理、信息科技监管合规等工作。陈阳女士承担本书第2章翻译工作以及部分章节的校对工作。

任寅,毕业于河北工业大学计算机科学与技术专业,持有注册信息安全讲师(CISI)、国家互联网应急中心“网络安全能力认证(CCSC)”讲师等认证。现任河北翎贺计算机信息技术有限公司技术经理职务,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任寅女士承担本书部分章节的校对工作。

沈鹏,毕业于西北工业大学网络工程专业,持有CISP-PTE、国家互联网应急中心CCSC讲师等认证。现任河北翎贺计算机信息技术有限公司攻防实验室负责人职务,负责网络安全攻防对抗、溯源取证、商用密码应用安全性评估等工作。沈鹏先生承担本书部分章节的校对工作。

任佩,获得北京工业大学软件工程专业硕士学位,持有CISP、信息安全等级测评师证书(高级)、信息系统项目管理师(高级)等认证。现任职于中国电科集团第十五研究所中电科认证测评中心网络安全测评部主管,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任佩女士承担本书部分章节校对工作。

李雅欣,获得中南财经政法大学信息安全专业工学学士学位。现任解决方案工程师职务,负责数据安全产品方案及内容输出、安全工具产品说明和企业数据安全业务模型设计等工作。李雅欣女士承担本书部分章节的校对工作。

刘波,毕业于西北工业大学计算机科学与技术专业,持有CISP、网络安全等级测评师中级证书、信息安全保障人员认证安全运维(专业级)等认证。现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。刘波先生承担本书部分章节的校对工作。

何迎杰,获得河北工业大学通信工程专业工学学士学位,持有国家互联网应急中心CCSC讲师认证等认证,中国计算机学会CCF会员,现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。

何迎杰女士承担本书部分章节的校对工作。

 
【目录】
第1章  获得CCSP认证的途径及

安全概念简介   1

1.1  为什么CCSP认证的价值

如此之高   1

1.2  如何获取CCSP认证   2

1.3  CCSP六大知识域简介   3

1.3.1  知识域1:云概念、架构与

设计   3

1.3.2  知识域2:云数据安全   5

1.3.3  知识域3:云平台与基础架构

安全   6

1.3.4  知识域4:云应用程序安全   7

1.3.5  知识域5:云安全运营   8

1.3.6  知识域6:法律、风险与

合规   9

1.4  IT安全简介   10

1.4.1  基础安全概念   10

1.4.2  风险管理   14

1.4.3  业务持续性和灾难

恢复(BCDR)   14

1.5  本章小结   15

第2章  云概念、架构与设计   17

2.1  云计算概念   18

2.1.1  云计算定义   18

2.1.2 云计算角色   19

2.1.3  云计算的关键特性   20

2.1.4  构建块技术   22

2.2  云参考架构   22

2.2.1  云计算活动   23

2.2.2  云服务能力   24

2.2.3  云服务类别   24

2.2.4  云部署模型   28

2.2.5  云共享注意事项   31

2.2.6  相关技术的影响   34

2.3 与云计算相关的安全概念   38

2.3.1  密码术   38

2.3.2  访问控制   40

2.3.3  数据和介质脱敏   42

2.3.4  网络安全   44

2.3.5  虚拟化技术安全   44

2.3.6  常见威胁   45

2.3.7  不同云类别的安全考虑   49

2.4  云计算的安全设计原则   53

2.4.1  云安全数据生命周期   53

2.4.2  基于云环境的业务持续性和

灾难恢复规划   54

2.4.3  成本效益分析   55

2.5  识别可信云服务   56

2.5.1  认证与准则   56

2.5.2  系统/子系统产品认证   56

2.6  云架构模型   60

2.6.1  舍伍德业务应用安全架构

(SABSA)   61

2.6.2  IT基础架构库(ITIL)   61

2.6.3  The Open Group架构框架

(TOGAF)   61

2.6.4  NIST云技术路线图   62

2.7  练习   62

2.8  本章小结   62

2.9  问题   63

2.10  答案   65

第3章  云数据安全   69

3.1  描述云数据概念   69

3.1.1  云数据生命周期的各阶段   69

3.1.2  数据分散   72

3.2  设计和实施云数据存储架构   72

3.2.1  存储类型   72

3.2.2  云存储的威胁   74

3.3  设计并实施数据安全战略   74

3.3.1  加密技术   75

3.3.2  哈希技术   76

3.3.3  密钥管理   77

3.3.4  标记化技术   78

3.3.5  数据防泄露   78

3.3.6  数据去标识化技术   79

3.3.7  匹配应用程序与数据

安全技术   80

3.3.8  新兴技术   81

3.4  实施数据探查   82

3.4.1  结构化数据   83

3.4.2  非结构化数据   83

3.5  数据分类的实施   83

3.5.1  映射   84

3.5.2  标签   84

3.5.3  敏感数据   85

3.6  个人身份信息的相关数据

保护司法管辖权   85

3.6.1  数据隐私法案   86

3.6.2  隐私角色和责任   87

3.6.3  实施数据探查   87

3.6.4  对探查出的敏感数据执行

分类   87

3.6.5  控制措施的映射和定义   88

3.6.6  使用已定义的控制措施   88

3.7  数据版权管理   89

3.7.1  数据版权目标   89

3.7.2  常见工具   89

3.8  数据留存、删除和归档策略   90

3.8.1  数据留存   90

3.8.2  数据删除   91

3.8.3  数据归档   92

3.8.4  法定保留   93

3.9  数据事件的可审计性、

可追溯性和可问责性   93

3.9.1  事件源定义   94

3.9.2  身份属性要求   95

3.9.3  数据事件日志   97

3.9.4  数据事件的存储和分析   98

3.9.5  持续优化   100

3.9.6  证据保管链和抗抵赖性   101

3.10  练习   101

3.11  本章小结   101

3.12  问题   102

3.13  答案   104

第4章  云平台与基础架构安全   107

4.1 理解云基础架构组件   107

4.1.1  物理环境   107

4.1.2  网络与通信   109

4.1.3  计算   110

4.1.4  存储   110

4.1.5  虚拟化技术   111

4.1.6  管理平面   113

4.2  分析与云基础架构相关的

风险   113

4.2.1  风险评估与分析   113

4.2.2  虚拟化风险   114

4.2.3  安全对策战略   115

4.3  设计和规划安全控制措施   116

4.3.1  物理和环境保护   116

4.3.2  系统和通信保护   117

4.3.3  保护虚拟化系统   117

4.3.4  云基础架构中的标识、

身份验证和授权   119

4.3.5  审计机制   121

4.4  灾难恢复和业务持续管理

规划   122

4.4.1  了解云环境   122

4.4.2  了解业务需求   124

4.4.3  了解风险   124

4.4.4  灾难恢复/业务持续战略   126

4.5  练习   129

4.6  本章小结   129

4.7  问题   129

4.8  答案   132

第5章  云应用程序安全   135

5.1  应用程序安全培训和意识

宣贯教育   135

5.1.1  云研发基础知识   136

5.1.2  常见隐患   136

5.2  安全软件研发生命周期流程   138

5.2.1  业务需求   138

5.2.2  研发的各阶段和方法论   138

5.3  运用安全软件研发生命周期   140

5.3.1  避免研发流程中的常见

漏洞   140

5.3.2  云环境的特定风险   142

5.3.3  服务质量   144

5.3.4  威胁建模   144

5.3.5  软件配置管理和版本控制   147

5.4  云软件保证和验证   148

5.4.1  基于云的功能测试   148

5.4.2  云安全研发生命周期

(CSDLC)   148

5.4.3  安全测试   148

5.5  经验证的安全软件   150

5.5.1  批准的API   150

5.5.2  供应链管理   150

5.5.3  社区知识   150

5.6  云应用程序架构   151

5.6.1  辅助安全装置   151

5.6.2  密码术   153

5.6.3  沙箱   153

5.6.4  应用程序虚拟化技术   154

5.7  身份和访问管理(IAM)

解决方案   154

5.7.1  联合身份   155

5.7.2  身份提供方   156

5.7.3  单点登录   157

5.7.4  多因素身份验证   157

5.8  练习   158

5.9  本章小结   158

5.10  问题   158

5.11  答案   160

第6章  云运营安全   163

6.1  支持数据中心设计的规划

流程   163

6.1.1  逻辑设计   164

6.1.2  物理设计   165

6.1.3  环境设计   168

6.2  为云环境实施和构建物理

基础架构   168

6.2.1  硬件的安全配置   169

6.2.2  安装和配置虚拟化管理

工具   172

6.2.3  虚拟硬件特定的安全配置

要求   173

6.2.4  安装访客操作系统虚拟化

专用工具包   173

6.3  云环境的物理和逻辑基础

架构运营   174

6.3.1  本地和远程访问的访问

控制配置   174

6.3.2  网络配置安全   175

6.3.3  通过基线应用程序加固

操作系统   178

6.3.4  独立主机的可用性   179

6.3.5  集群主机的可用性   179

6.3.6  访客操作系统的可用性   181

6.4  管理云环境的物理和逻辑

基础架构   181

6.4.1  远程访问的访问控制措施   181

6.4.2  操作系统基线合规的持续

监测和补救   182

6.4.3  补丁管理   182

6.4.4  性能持续监测   184

6.4.5  硬件持续监测   184

6.4.6  备份和恢复功能   185

6.4.7  网络安全控制措施   185

6.4.8  管理方案   189

6.5  实施运营控制措施和标准   190

6.5.1  变更管理   190

6.5.2  业务持续管理   192

6.5.3  信息安全管理   192

6.5.4  持续服务改进管理   192

6.5.5  事故管理   193

6.5.6  问题管理   193

6.5.7  发布和部署管理   194

6.5.8  配置管理   194

6.5.9  服务水平管理   194

6.5.10  可用性管理   194

6.5.11  容量管理   195

6.6  支持数字取证   195

6.6.1  取证收集数据的适当方法   195

6.6.2  证据管理   196

6.7  管理与相关方的沟通   197

6.7.1  供应商   197

6.7.2  客户   197

6.7.3  合作伙伴   197

6.7.4  监管机构   197

6.7.5  其他利益相关方   198

6.8  安全运营管理   198

6.8.1  安全运营中心   198

6.8.2  安全控制措施的持续监测   198

6.8.3  捕获并分析日志   198

6.9  练习   200

6.10  本章小结   200

6.11  问题   200

6.12  答案   202

第7章  法律、风险与合规   205

7.1  云计算相关的监管合规要求和特有风险   205

7.1.1  相互冲突的国际法律   206

7.1.2  云计算特有法律风险评价   206

7.1.3  法律框架和指导原则   206

7.1.4  电子取证   207

7.1.5  取证要求   210

7.2  理解隐私问题   211

7.2.1  合同PII以及受监管PII的差异   211

7.2.2  PII和数据隐私相关的国家特定法律   212

7.2.3  机密性、完整性、可用性和隐私性之间的差异   213

7.2.4  隐私要求标准   215

7.3  理解审计流程、方法论和云环境所需的调整   217

7.3.1  内外部审计控制体系   217

7.3.2  审计要求的影响   218

7.3.3  虚拟化和云环境的保障挑战   218

7.3.4  审计报告类型   219

7.3.5  审计范围限制   221

7.3.6  差距分析   222

7.3.7  审计规划   223

7.3.8  内部信息安全管理体系   226

7.3.9  内部信息安全控制系统   227

7.3.10  策略   228

7.3.11  利益相关方的识别和参与   228

7.3.12  高度监管行业的特殊合规要求   229

7.3.13  分布式IT模型的影响   229

7.4  理解云对企业风险管理的影响   230

7.4.1  评估云服务提供商的风险管理态势   230

7.4.2  数据所有方/控制方与数据托管方/处理方之间的差异   231

7.4.3  风险处理   231

7.4.4  不同的风险框架   234

7.4.5  风险管理指标   235

7.4.6  风险环境评估   236

7.5  了解外包和云合同设计   236

7.5.1  业务需求   236

7.5.2  供应商管理   237

7.5.3  合同管理   238

7.6  履行供应商管理   240

7.7  练习   240

7.8  本章小结   240

7.9  问题   241

7.10  答案   243

附录A  备考习题(可从配套网站下载)

附录B  关于在线内容(可从配套网站下载)

 

 
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP