Miejska Biblioteka Publiczna

w Józefowie

book
book

Bezpieczeństwo w chmurze : przewodnik po projektowaniu i wdrażaniu zabezpieczeń

Tytuł oryginału : : "Practical cloud security ".

Autor: Dotson, Chris.




W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie

dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono:Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.

Zobacz pełny opis
Odpowiedzialność:Chris Dotson ; przekład: Piotr Fabijańczyk na zlecenie Witkom Witold Sikorski.
Hasła:Przetwarzanie w chmurze - środki zabezpieczające
Sieci komputerowe - środki zabezpieczające
Sieci komputerowe - dostęp - kontrola
Adres wydawniczy:Warszawa : Wydawnictwo Naukowe PWN SA, 2020.
Wydanie:Wydanie I.
Opis fizyczny:XIV, 187 stron : ilustracje ; 24 cm.
Uwagi:Na okładce nazwa wydawcy oryginału: O`Reilly. Indeks.
Twórcy:Fabijańczyk, Piotr. Tłumacz

Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Przedmowa
  2. * Rozdział 1. Zasady i pojęcia
  3. Najmniejsze uprzywilejowanie
  4. Bezpieczeństwo od podstaw
  5. Potencjalni atakujący, diagramy i granice zaufania
  6. Model świadczenia usługi w chmurze
  7. Model łodpowiedzialności w chmurze
  8. Zarządzanie ryzykiem
  9. * Rozdział 2. Zarządzanie zasobami danych i ich ochrona
  10. Identyfikacja i klasyfikacja danych
  11. Przykładowe poziomy klasyfikacji danych
  12. Istotniejsze wymagania branżowe i prawne
  13. Zarządzanie zasobami danych w chmurze
  14. Oznaczanie zasobów w chmurze
  15. Ochrona danych w chmurze
  16. Tokenizacja
  17. Szyfrowanie
  18. Podsumowanie
  19. * Rozdział 3. Zarządzanie zasobami danych i ich ochrona
  20. Różnice w stosunku do tradycyjnego IT
  21. Rodzaje zasobów wબśrodowisku w chmurze
  22. Zasoby obliczeniowe
  23. Zasoby pamięci
  24. Zasoby sieciowe
  25. Pipeline zarządzania zasobami
  26. Wycieki podczas wyboru usługi
  27. Wycieki wynikające z przetwarzania
  28. Wycieki wynikające z wykorzystania narzędzi
  29. Wycieki wynikające z zaniedbania ryzyka
  30. Oznaczanie zasobów w chmurze
  31. Podsumowanie
  32. * Rozdział 4. Zarządzanie tożsamością i dostępem
  33. Różnice w stosunku do tradycyjnego IT
  34. Cykl życia dla tożsamości iબdostępu
  35. Żądanie
  36. Zatwierdzanie
  37. Utwórz, usuń, udziel lub odwołaj
  38. Uwierzytelnianie
  39. Tożsamości IAM w chmurze
  40. Relacje firma-klient i firma-pracownik
  41. Uwierzytelnianie wielopoziomowe
  42. Hasła i klucze API
  43. łdzielone tożsamości
  44. Tożsamość federacyjna
  45. Pojedyncze logowanie
  46. Metadane instancji i dokumenty tożsamości
  47. Zarządzanie sekretami
  48. Autoryzacja
  49. Scentralizowana autoryzacja
  50. Role
  51. Przedłużanie ważności
  52. Połączenie wszystkiego wબprzykładowej aplikacji
  53. Podsumowanie
  54. * Rozdział 5. Zarządzanie podatnościami
  55. Różnice w stosunku do tradycyjnego IT
  56. Zagrożone obszary
  57. Dostęp do danych
  58. Aplikacje
  59. Oprogramowanie pośredniczące
  60. System operacyjny
  61. Sieć
  62. Infrastruktura wirtualna
  63. Infrastruktura fizyczna
  64. Znajdowanie i naprawianie podatności
  65. Skanery podatności na zagrożenia sieciowe
  66. Skanery bezagentowe iબzarządzanie konfiguracją
  67. Skanery agentowe iબzarządzanie konfiguracją
  68. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
  69. Skanery kontenerów
  70. Dynamiczne skanery aplikacji (DAST)
  71. Statyczne skanery aplikacji (SAST)
  72. Skanery analizy składu oprogramowania (SCA)
  73. Interaktywne skanery aplikacji (IAST)
  74. Runtime Application Self-Protection Scanners (RASP)
  75. Ręczne sprawdzenie kodu
  76. Testy penetracyjne
  77. Raporty użytkowników
  78. Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją
  79. Procesy zarządzania ryzykiem
  80. Mierniki zarządzania podatnościami
  81. Zakres narzędzi
  82. Średni czas naprawy
  83. Systemy/aplikacje zબniezałatanymi podatnościami
  84. Odsetek wyników fałszywie pozytywnych
  85. Odsetek wyników fałszywie negatywnych
  86. Mierniki powtarzalności podatności
  87. Zarządzanie zmianami
  88. Połączenie wszystkiego wબprzykładowej aplikacji
  89. Podsumowanie
  90. * Rozdział 6. Bezpieczeństwo sieci
  91. Różnice w stosunku do tradycyjnego IT
  92. Pojęcia i definicje
  93. Białe i czarne listy
  94. Strefy DMZ
  95. Proxy
  96. Sieci definiowane programowo
  97. Wirtualizacja funkcji sieciowych
  98. Sieci nakładkowe i enkapsulacja
  99. Prywatne chmury wirtualne
  100. Network Address Translation
  101. IPv6
  102. Połączenie wszystkiego w przykładowej aplikacji
  103. Szyfrowanie w trakcie przesyłania
  104. Zapory i segmentacja sieci
  105. Zezwalanie na dostęp administracyjny
  106. Zapora sieciowa aplikacji internetowych i RASP
  107. Anty-DDoS
  108. Systemy wykrywania i zapobiegania włamaniom
  109. Filtrowanie ruchu wychodzącego z sieci
  110. Zapobieganie utracie danych
  111. Podsumowanie
  112. * Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
  113. Różnice w stosunku do tradycyjnego IT
  114. Co monitorować
  115. Dostęp użytkownika uprzywilejowanego
  116. Dzienniki narzędzi defensywnych
  117. Dzienniki i mierniki usług w chmurze
  118. Dzienniki i mierniki systemu operacyjnego
  119. Dzienniki oprogramowania pośredniczącego
  120. Serwer sekretów
  121. Twoja aplikacja
  122. Jak monitorować?
  123. Agregacja i zatrzymywanie
  124. Parsowanie
  125. Wyszukiwanie i korelacja
  126. Alarmowanie i automatyczna reakcja
  127. Informacje o bezpieczeństwie i menedżerowie zdarzeń
  128. Threat Hunting
  129. Przygotowanie do incydentu
  130. Zespół
  131. Plany
  132. Narzędzia
  133. Reagowanie na zdarzenie
  134. Cyber Kill Chains
  135. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
  136. Forensic w chmurze
  137. Blokada nieautoryzowanego dostępu
  138. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
  139. Odzyskiwanie
  140. Ponowne instalowanie systemów informatycznych
  141. Powiadomienia
  142. Zdobyta wiedza
  143. Przykładowe mierniki
  144. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
  145. Połączenie wszystkiego w przykładowej aplikacji
  146. Monitorowanie systemów ochronnych
  147. Monitorowanie aplikacji
  148. Monitorowanie administratorów
  149. Zrozumienie infrastruktury audytu
  150. Podsumowanie
  151. * Indeks

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Biblioteka Gł.
ul. Skłodowskiej - Curie 5/7

Sygnatura: CZYTELNIA: 004
Numer inw.: 65118
Dostępność: można wypożyczyć na 30 dni

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.