wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BEZPIECZEŃSTWO W CHMURZE PRZEWODNIK PO PROJEKTOWANIU I WDRAŻANIU ZABEZPIECZEŃ


DOTSON C.

wydawnictwo: PWN, 2020, wydanie I

cena netto: 79.69 Twoja cena  75,71 zł + 5% vat - dodaj do koszyka

Bezpieczeństwo w chmurze

Przewodnik po projektowaniu i wdrażaniu zabezpieczeń

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.

Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.

W książce omówiono:

  • Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze.
  • Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną.
  • Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze.
  • Sposoby zarządzania różnego rodzaju zagrożeniami.
  • Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa.
  • kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.

Przedmowa

Rozdział 1. Zasady i pojęcia
Najmniejsze uprzywilejowanie
Bezpieczeństwo od podstaw
Potencjalni atakujący, diagramy i granice zaufania
Model świadczenia usługi w chmurze
Model współodpowiedzialności w chmurze
Zarządzanie ryzykiem

Rozdział 2. Zarządzanie zasobami danych i ich ochrona
Identyfikacja i klasyfikacja danych
Przykładowe poziomy klasyfikacji danych
Istotniejsze wymagania branżowe i prawne
Zarządzanie zasobami danych w chmurze
Oznaczanie zasobów w chmurze
Ochrona danych w chmurze
Tokenizacja
Szyfrowanie
Podsumowanie

Rozdział 3. Zarządzanie zasobami danych i ich ochrona
Różnice w stosunku do tradycyjnego IT
Rodzaje zasobów w środowisku w chmurze
Zasoby obliczeniowe
Zasoby pamięci
Zasoby sieciowe
Pipeline zarządzania zasobami
Wycieki podczas wyboru usługi
Wycieki wynikające z przetwarzania
Wycieki wynikające z wykorzystania narzędzi
Wycieki wynikające z zaniedbania ryzyka
Oznaczanie zasobów w chmurze
Podsumowanie

Rozdział 4. Zarządzanie tożsamością i dostępem
Różnice w stosunku do tradycyjnego IT
Cykl życia dla tożsamości i dostępu
Żądanie
Zatwierdzanie
Utwórz, usuń, udziel lub odwołaj
Uwierzytelnianie
Tożsamości IAM w chmurze
Relacje firma-klient i firma-pracownik
Uwierzytelnianie wielopoziomowe
Hasła i klucze API
Współdzielone tożsamości
Tożsamość federacyjna
Pojedyncze logowanie
Metadane instancji i dokumenty tożsamości
Zarządzanie sekretami
Autoryzacja
Scentralizowana autoryzacja
Role
Przedłużanie ważności
Połączenie wszystkiego w przykładowej aplikacji
Podsumowanie

Rozdział 5. Zarządzanie podatnościami
Różnice w stosunku do tradycyjnego IT
Zagrożone obszary
Dostęp do danych
Aplikacje
Oprogramowanie pośredniczące
System operacyjny
Sieć
Infrastruktura wirtualna
Infrastruktura fizyczna
Znajdowanie i naprawianie podatności
Skanery podatności na zagrożenia sieciowe
Skanery bezagentowe i zarządzanie konfiguracją
Skanery agentowe i zarządzanie konfiguracją
Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
Skanery kontenerów
Dynamiczne skanery aplikacji (DAST)
Statyczne skanery aplikacji (SAST)
Skanery analizy składu oprogramowania (SCA)
Interaktywne skanery aplikacji (IAST)
Runtime Application Self-Protection Scanners (RASP)
Ręczne sprawdzenie kodu
Testy penetracyjne
Raporty użytkowników
Przykładowe narzędzia do zarządzania podatnościami i konfiguracją
Procesy zarządzania ryzykiem
Mierniki zarządzania podatnościami
Zakres narzędzi
Średni czas naprawy
Systemy/aplikacje z niezałatanymi podatnościami
Odsetek wyników fałszywie pozytywnych
Odsetek wyników fałszywie negatywnych
Mierniki powtarzalności podatności
Zarządzanie zmianami
Połączenie wszystkiego w przykładowej aplikacji
Podsumowanie

Rozdziało. Bezpieczeństwo sieci
Różnice w stosunku do tradycyjnego IT
Pojęcia i definicje
Białe i czarne listy
Strefy DMZ
Proxy
Sieci definiowane programowo
Wirtualizacja funkcji sieciowych
Sieci nakładkowe i enkapsulacja
Prywatne chmury wirtualne
Network Address Translation
IPv6 Połączenie wszystkiego w przykładowej aplikacji
Szyfrowanie w trakcie przesyłania
Zapory i segmentacja sieci
Zezwalanie na dostęp administracyjny
Zapora sieciowa aplikacji internetowych i RASP
Anty-DDoS
Systemy wykrywania i zapobiegania włamaniom
Filtrowanie ruchu wychodzącego z sieci
Zapobieganie utracie danych Podsumowanie

Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
Różnice w stosunku do tradycyjnego IT
Co monitorować
Dostęp użytkownika uprzywilejowanego
Dzienniki narzędzi defensywnych
Dzienniki i mierniki usług w chmurze
Dzienniki i mierniki systemu operacyjnego
Dzienniki oprogramowania pośredniczącego
Serwer sekretów
Twoja aplikacja Jak monitorować?
Agregacja i zatrzymywanie
Parsowanie
Wyszukiwanie i korelacja
Alarmowanie i automatyczna reakcja
Informacje o bezpieczeństwie i menedżerowie zdarzeń
Threat Hunting
Przygotowanie do incydentu
Zespół
Plany
Narzędzia Reagowanie na zdarzenie
Cyber Kill Chains
Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
Forensic w chmurze
Blokada nieautoryzowanego dostępu
Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
Odzyskiwanie
Ponowne instalowanie systemów informatycznych
Powiadomienia
Zdobyta wiedza
Przykładowe mierniki
Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
Połączenie wszystkiego w przykładowej aplikacji
Monitorowanie systemów ochronnych
Monitorowanie aplikacji
Monitorowanie administratorów
Zrozumienie infrastruktury audytu
Podsumowanie

Indeks

188 stron, Format: 16.5x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2020