• 【正版书籍】云计算安全指南
21年品牌 40万+商家 超1.5亿件商品

【正版书籍】云计算安全指南

正版图书,可开发票。

34.5 5.0折 69 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者Ronald,Russell Dean Vines,张立强

出版社人民邮电出版社

ISBN9787115321503

出版时间2013-06

装帧其他

开本16开

定价69元

货号J9787115321503

上书时间2024-06-30

人龙正版图书批发

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
 《云计算安全指南/图灵程序设计丛书》编著者克鲁兹、瓦因斯。
本书介绍了云计算的关键特性,包括可扩展性、灵活性、虚拟化、自动化、计费服务和普适网络连接,同时也介绍了这些特性与安全云计算的关系。
本书的章节安排如下:首先介绍云范式的演变,然后介绍设计架构特性、安全基础、云计算风险与威胁,最后介绍实现安全云计算的有效步骤。
第1章“云计算基础”定义了云计算,介绍了各种云计算应用观点以及云计算对计算领域的影响。接下来,这一章介绍了云计算的基础特性,并从历史架构影响、技术影响和运行影响等侧面建立了人们目前对云计算的认知。
第2章“云计算架构”采用各种基于云的计算架构模型介绍云计算架构的主要组成部分。在这一章我们将会介绍云交付模型(SPI架构的SaaS、PaaS和IaaS)、云部署模型(私有云、社区云、公有云和混合云),并介绍其他一些云架构模型(如Jericho云立方)。
第3章“云计算软件安全基础”介绍了云计算软件安全的基础概念,包括云安全服务、云安全原则、安全软件需求和测试理念。接下来,这一章介绍云业务连续性规划、灾难恢复、备份以及安全远程访问。

商品简介
《图灵程序设计丛书:云计算安全指南》全面分析了云计算的基础知识、架构、风险、安全原则,致力于帮助大家发挥云计算的最大潜能,在尽可能保证云中信息安全的情况下获得最大投资回报。作者依据其多年的专业知识与技能细致分析了数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持等主题,给出了解决云计算安全难题的方法和方案。
《图灵程序设计丛书:云计算安全指南》适合各水平层次的云计算用户,以及欲了解更多安全知识的专家、信息系统从业者和学生参考阅读。
作者简介:
Ronald L. Krutz,高级信息系统安全顾问,电子与计算机工程学博士,有30余年信息安全保障方法、信息安全培训、分布式计算系统、计算机体系结构、实时系统方面的从业经验,独立或与他人合著图书十余部。另外,他还是Wiley信息安全认证系列图书的编辑顾问、纽黑文大学杰出的客座讲师、美国米德威学院兼职教授、宾夕法尼亚州注册工程师。
Russell Dean Vines,CISSP(国际注册信息系统安全专家)、CEH(认证道德黑客)、CISM(注册信息安全经理)、支付卡行业QSA(合格安全性评估人),通过了CompTIA Security+认证。他置身信息系统行业20余年,参与著作十余本,是亚马逊名列前茅的畅销书作者,在面向各种人群传播复杂的安全知识方面具备独有的天赋,常在Comdex和Networld+Interop等行业活动中发表演讲。
目录:
第1章云计算基础
1.1什么是云计算
1.1.1云计算不是什么
1.1.2其他观点
1.2基本特征
1.2.1按需自助服务
1.2.2宽带网络连接
1.2.3位置无关资源池
1.2.4快速伸缩能力
1.2.5可被测量的服务
1.3架构的影响
1.3.1高性能计算
1.3.2公用计算与企业网格计算
1.3.3自治计算
1.3.4服务整合
1.3.5水平扩展
1.3.6Web服务
1.3.7高扩展性架构
1.4技术的影响
1.4.1随时随地上网
1.4.2商品化
1.4.3超额产能
1.4.4开源软件
1.4.5虚拟化
1.5运维的影响
1.5.1整合
1.5.2外包
1.5.3IT服务管理
1.5.4自动化
1.6小结
1.7参考资料
第2章云计算架构
2.1云计算的交付模型
2.1.1SPI框架
2.1.2软件即服务(SaaS)
2.1.3平台即服务(PaaS)
2.1.4基础设施即服务(IaaS)
2.2云计算的部署模型
2.2.1公共云
2.2.2社区云
2.2.3私有云
2.2.4混合云
2.2.5其他部署模型
2.3预期的优势
2.3.1灵活性和可靠性
2.3.2降低成本
2.3.3数据存储集中化
2.3.4缩短部署周期
2.3.5可扩展性
2.4小结
2.5参考资料
第3章云计算软件安全基础
3.1云的信息安全目标
3.2云安全服务
3.2.1认证
3.2.2授权
3.2.3审计
3.2.4可追究性
3.3相关的云安全设计原则
3.3.1最小特权
3.3.2权限分离
3.3.3深度防御
3.3.4故障保护
3.3.5机制的经济性
3.3.6完全仲裁
3.3.7开放设计
3.3.8最小公共机制
3.3.9心理可接受性
3.3.10最弱链接
3.3.11利用现有组件
3.4安全云软件需求
3.4.1安全开发实践
3.4.2云软件需求工程方法
3.4.3云安全策略的实现和分解
3.4.4NIST33安全原则
3.5安全云软件测试
3.5.1安全质量确保性测试
3.5.2云渗透测试
3.5.3回归测试
3.6云计算与业务连续性规划/灾难恢复
3.6.1定义
3.6.2总体目标和实践
3.6.3使用云进行BCP/DRP
3.7小结
3.8参考资料
第4章云计算的安全风险
4.1CIA三元组
4.1.1机密性
4.1.2完整性
4.1.3可用性
4.1.4其他重要概念
4.2隐私与一致性风险
4.3基础设施、数据、访问控制的安全威胁
4.3.1常见威胁与漏洞
4.3.2云访问控制问题
4.4云服务提供商威胁
4.5小结
4.6参考资料
第5章云计算的安全挑战
5.1实施安全策略
5.1.1策略类型
5.1.2计算机安全事件响应团队
5.2虚拟化安全管理
5.2.1虚拟化的安全威胁
5.2.2虚拟机的安全忠告
5.2.3虚拟机相关的安全技术
5.3小结
5.4参考资料
第6章云计算安全架构
6.1架构上的考虑
6.1.1基本问题
6.1.2可信云计算
6.1.3安全执行环境与安全通信
6.1.4微体系结构
6.2身份管理与访问控制
6.2.1身份管理
6.2.2访问控制
6.3自治安全
6.3.1自治系统
6.3.2自治防护
6.3.3自我修复
6.4小结
6.5参考资料
第7章云计算生命周期议题
7.1标准
7.1.1Jericho论坛
7.1.2分布式管理任务组
7.1.3国际标准化组织
7.1.4欧洲电信标准研究院
7.1.5结构化信息标准促进组织
7.1.6网络存储工业协会
7.1.7开放网格论坛
7.1.8开放Web应用安全项目
7.2事故响应
7.2.1NISTSP800-61
7.2.2互联网工程任务组应急处理指南
7.2.3分层安全与入侵检测系统
7.2.4计算机安全与应急响应团队
7.2.5安全事件通知流程
7.2.6自动化通知与恢复机制
7.3加密与密钥管理
7.3.1虚拟机架构
7.3.2密钥防护对策
7.3.3硬件防护
7.3.4基于软件的防护
7.3.5重复数据删除
7.4报废
7.5小结
7.6参考资料
第8章实用的后续步骤与方法
8.1获取答案
8.1.1什么样的服务要迁移到云中
8.1.2应该向云服务提供商咨询哪些问题
8.1.3何时应该使用公有云、私有云和混合云
8.2获取帮助
8.2.1云安全联盟
8.2.2云计算谷歌用户组
8.2.3云计算互操作论坛
8.2.4开放云联盟
8.3准备开始
8.3.1最重要的10个关键点
8.3.2赠言
8.4参考资料
附录A术语表和缩略词
附录B参考文献
索引

作者简介
高级信息系统安全顾问,电子与计算机工程学博士。有30余年信息安全保障方法、信息安全培训、分布式计算系统、计算机体系结构、实时系统方面的从业经验,独立或与他人合著图书十余部。另外,他还是Wiley信息安全认证系列图书的编辑顾问、纽黑文大学杰出的客座讲师、美国米德威学院兼职教授、宾夕法尼亚州注册工程师。

目录
第1章 云计算基础
1.1 什么是云计算
1.1.1 云计算不是什么
1.1.2 其他观点
1.2 基本特征
1.2.1 按需自助服务
1.2.2 宽带网络连接
1.2.3 位置无关资源池
1.2.4 快速伸缩能力
1.2.5 可被测量的服务
1.3 架构的影响
1.3.1 高性能计算
1.3.2 公用计算与企业网格计算
1.3.3 自治计算
1.3.4 服务整合
1.3.5 水平扩展
1.3.6 Web服务
1.3.7 高扩展性架构
1.4 技术的影响
1.4.1 随时随地上网
1.4.2 商品化
1.4.3 超额产能
1.4.4 开源软件
1.4.5 虚拟化
1.5 运维的影响
1.5.1 整合
1.5.2 外包
1.5.3 IT服务管理
1.5.4 自动化
1.6 小结
1.7 参考资料

第2章 云计算架构
2.1 云计算的交付模型
2.1.1 SPI框架
2.1.2 软件即服务(SaaS)
2.1.3 平台即服务(PaaS)
2.1.4 基础设施即服务(IaaS)
2.2 云计算的部署模型
2.2.1 公共云
2.2.2 社区云
2.2.3 私有云
2.2.4 混合云
2.2.5 其他部署模型
2.3 预期的优势
2.3.1 灵活性和可靠性
2.3.2 降低成本
2.3.3 数据存储集中化
2.3.4 缩短部署周期
2.3.5 可扩展性
2.4 小结
2.5 参考资料

第3章 云计算软件安全基础
3.1 云的信息安全目标
3.2 云安全服务
3.2.1 认证
3.2.2 授权
3.2.3 审计
3.2.4 可追究性
3.3 相关的云安全设计原则
3.3.1 最小特权
3.3.2 权限分离
3.3.3 深度防御
3.3.4 故障保护
3.3.5 机制的经济性
3.3.6 完全仲裁
3.3.7 开放设计
3.3.8 最小公共机制
3.3.9 心理可接受性
3.3.10 最弱链接
3.3.11 利用现有组件
3.4 安全云软件需求
3.4.1 安全开发实践
3.4.2 云软件需求工程方法
3.4.3 云安全策略的实现和分解
3.4.4 NIST 33安全原则
3.5 安全云软件测试
3.5.1 安全质量确保性测试
3.5.2 云渗透测试
3.5.3 回归测试
3.6 云计算与业务连续性规划/灾难恢复
3.6.1 定义
3.6.2 总体目标和实践
3.6.3 使用云进行BCP/DRP
3.7 小结
3.8 参考资料

第4章 云计算的安全风险
4.1 CIA三元组
4.1.1 机密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他重要概念
4.2 隐私与一致性风险
4.3 基础设施、数据、访问控制的安全威胁
4.3.1 常见威胁与漏洞
4.3.2 云访问控制问题
4.4 云服务提供商威胁
4.5 小结
4.6 参考资料

第5章 云计算的安全挑战
5.1 实施安全策略
5.1.1 策略类型
5.1.2 计算机安全事件响应团队
5.2 虚拟化安全管理
5.2.1 虚拟化的安全威胁
5.2.2 虚拟机的安全忠告
5.2.3 虚拟机相关的安全技术
5.3 小结
5.4 参考资料

第6章 云计算安全架构
6.1 架构上的考虑
6.1.1 基本问题
6.1.2 可信云计算
6.1.3 安全执行环境与安全通信
6.1.4 微体系结构
6.2 身份管理与访问控制
6.2.1 身份管理
6.2.2 访问控制
6.3 自治安全
6.3.1 自治系统
6.3.2 自治防护
6.3.3 自我修复
6.4 小结
6.5 参考资料

第7章 云计算生命周期议题
7.1 标准
7.1.1 Jericho论坛
7.1.2 分布式管理任务组
7.1.3 国际标准化组织
7.1.4 欧洲电信标准研究院
7.1.5 结构化信息标准促进组织
7.1.6 网络存储工业协会
7.1.7 开放网格论坛
7.1.8 开放Web应用安全项目
7.2 事故响应
7.2.1 NIST SP 800-61
7.2.2 互联网工程任务组应急处理指南
7.2.3 分层安全与入侵检测系统
7.2.4 计算机安全与应急响应团队
7.2.5 安全事件通知流程
7.2.6 自动化通知与恢复机制
7.3 加密与密钥管理
7.3.1 虚拟机架构
7.3.2 密钥防护对策
7.3.3 硬件防护
7.3.4 基于软件的防护
7.3.5 重复数据删除
7.4 报废
7.5 小结
7.6 参考资料

第8章 实用的后续步骤与方法
8.1 获取答案
8.1.1 什么样的服务要迁移到云中
8.1.2 应该向云服务提供商咨询哪些问题
8.1.3 何时应该使用公有云、私有云和混合云
8.2 获取帮助
8.2.1 云安全联盟
8.2.2 云计算谷歌用户组
8.2.3 云计算互操作论坛
8.2.4 开放云联盟
8.3 准备开始
8.3.1 最重要的10个关键点
8.3.2 赠言
8.4 参考资料

附录A 术语表和缩略词
附录B 参考文献
索引

内容摘要
 《云计算安全指南/图灵程序设计丛书》编著者克鲁兹、瓦因斯。
《云计算安全指南/图灵程序设计丛书》全面分析了云计算的基础知识、架构、风险、安全原则,致力于帮助大家发挥云计算的最大潜能,在尽可能保证
云中信息安全的情况下获得最大投资回报。作者依据其多年的专业知识与技能细致分析了数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持等主题,给出了解决云计算安全难题的方法和方案。
《图灵程序设计丛书:云计算安全指南》适合各水平层次的云计算用户,以及欲了解更多安全知识的专家、信息系统从业者和学生参考阅读。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP