由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 一本书讲透混合云安全尚红林 云计算 云原生 云安全 云原生安全 公有云 混合云 网络安全 数据安全 CSO 零
¥ ×1
| |
商品名称: | 一本书讲透混合云安全 |
作 者: | [加拿大]尚红林
|
市 场 价: | 99.00
|
ISBN 号: | 9787111749677
|
出版日期: |
|
页 数: | 350
|
开 本: |
|
出 版 社: | 机械工业出版社 |
Contents 目 录
前言 第 1 章 网络安全 1
2.2.2 更多行业 23 2.3 梳 理 资产 24 2.3.1 从资产关系开始 24
第 2 章 业务安全 20
2.8.1 身份认证系统的安全 功能 44
2.1 没有绝对的安全 20 2.1.1 人是最脆弱的环节 21 2.9 2.8.2 身份安全产品 45 实人安全 45 2.1.2 安全体系 21 2.9.1 实人认证系统的安全 2.2 识别业务安全的意义 22 2.2.1 金融行业 23 功能 45 2.9.2 实人安全产品 45
VIII
2.10 移 动 App 安全 46 3.5.7 安全项目经理 63 2.10.1 移动 App 的安全功能 46 3.5.8 安全产品销售 63 2.10.2 移动 App 安全产品 46 3.5.9 安全培训讲师 63 2.11 小程序安全 46 3.5.10 创业公司多面手 64 2.11.1 小程序的安全功能 47 3.5.11 首席技术官 64
2.11.2 小程序安全产品 47 2.12 本 章 小结 47 第 3 章 团队建设 48 3.1 人才标准 49 3.2 从业者 50 3.2.1 分类 50 3.2.2 个人动机与团队文化 53 3.2.3 个人能力 54 3.3 攻击方人才成长 55 3.3.1 业余爱好者 56
3.6 监管人才成长 64 3.6.1 网安警务人员 66 3.6.2 行业监管人员 66 3.7 安全资格认证 66 3.7.1 人才培训 66 3.7.2 靶场及实验室 67 3.7.3 证书 70 3.8 本章小结 71 第 4 章 网络边界安全 72 4.1 网络基本知识 73
3.4.7 安全合规评估工程师 60 3.4.8 首席安全官 60 3.5 厂商人才成长 61
4.3 安全设备及技术 95 4.3.1 防火墙 95 4.3.2 网闸 98
3.5.1 安全技术售前 61 4.3.3 统一威胁管理平台 99 3.5.2 安全技术售后 62 4.3.4 网络威胁检测及响应 3.5.3 安全服务工程师 62 系统 101 3.5.4 安全产品研发工程师 62 4.3.5 入侵检测系统 104 3.5.5 安全产品测试工程师 63 4.3.6 入侵防御系统 106 3.5.6 安全产品经理 63 4.3.7 虚拟专用网络 109
IX 4.3.8 软件定义网络 111 5.1.1 主机服务器安全 126 4.3.9 软件定义广域网 112 5.1.2 Linux 服务器安全 127 4.4 其他网络边界安全设备 113 5.1.3 Windows 服务器安全 129 4.4.1 DNS 113 5.1.4 虚拟私有服务器安全 132 4.4.2 SSL 证书 114 5.1.5 容器安全 133 4.5 公有云网络安全 115 5.1.6 服务网格安全 135 4.5.1 虚拟交换机 116 5.1.7 无服务器安全 137 4.5.2 虚拟路由器 116 5.1.8 沙盒安全 139 4.5.3 VPC 116 5.1.9 存储安全 140 4.5.4 区域 117 5.1.10 主机入侵检测系统 4.5.5 可用分区 117 安全 141 4.5.6 安全组与自身安全 117 5.1.11 堡垒机安全 143 4.5.7 应用负载均衡器与自身 5.1.12 特权账号管理系统 安全 117 安全 147 4.5.8 弹性公网 IP 地址与自身 5.1.13 主机漏扫工具安全 150
4.5.9 安全 118 网络地址转换网关与自身 5.2 灾备环境安全 150 5.2.1 两地三中心 151 安全 118 5.2.2 混合云灾备 152 4.5.10 云防火墙与自身安全 118 5.3 公有云安全 152 4.5.11 云 VPN 网关与自身 5.3.1 公有云规划工具 152 安全 119 5.3.2 公有云安全实现 153 4.5.12 智能接入网关与自身 安全 119 5.4 私有云安全 157 5.4.1 私有云规划工具 158
4.6 网络漏扫 120 4.6.1 网络漏扫工具的作用 120 4.6.2 网络漏扫工具的功能 120 4.6.3 网络漏扫工具的部署 位置 121 4.6.4 网络漏扫工具安全 121 4.6.5 网络漏扫工具联动 121 4.6.6 网络漏扫产品 122 4.7 本章小结 123 第 5 章 基础计算环境安全 124 5.1 数据中心设备安全 125
5.4.2 私有云安全实现 158 5.5 本 章 小结 159 第 6 章 网站安全 160 6.1 网站的纵深防御 161 6.1.1 HTTP 162 6.1.2 网站的架构 163 6.1.3 攻击路径分析 164 6.1.4 安全产品的组合 166 6.1.5 WAAP 166 6.2 Web 安全 167 6.2.1 OWASP 简介 167
X
6.2.2 SQL 注入 168 6.2.3 Webshell 上传方式 168 6.2.4 猖獗的内存马 168 6.2.5 Burp Suite 工具 169 6.3 云 抗 D 170 6.3.1 云抗 D 设备的作用 170 6.3.2 云抗 D 设备的功能 171 6.3.3 云抗 D 设备的部署 位置 171 6.3.4 云抗 D 设备的联动 171 6.3.5 云抗 D 设备自身安全 172 6.3.6 云抗 D 产品 172 6.4 WAF 安全 173 6.4.1 WAF 的作用 173 6.4.2 WAF 的功能 175 6.4.3 WAF 的部署位置 175 6.4.4 WAF 的联动 176 6.4.5 WAF 自身安全 177 6.4.6 WAF 产品 178 6.5 中间件安全 180
6.7.1 RASP 的作用 188 6.7.2 RASP 的功能 188 6.7.3 RASP 的部署位置 189 6.7.4 RASP 的联动 189 6.7.5 RASP 产品 190 6.8 网站数据库连接安全 190 6.9 网站漏扫工具 192 6.9.1 开源工具 192 6.9.2 商业化工具 192 6.10 网站安全应急处置 192 6.11 网站安全协防 193 6.11.1 主机安全 193 6.11.2 CDN 安全 193 6.11.3 网站群管理 194 6.12 本章小结 194 第 7 章 办公安全 195 7.1 安全威胁 196 7.2 办公网资产 196 7.2.1 办公网络 197
6.6 API 网关安全 183 6.6.1 API 网关的作用 185 6.6.2 API 网关的功能 185 6.6.3 API 网关的部署位置 185 6.6.4 API 网关的联动 186 6.6.5 API 网关产品 187 6.7 RASP 187
7.3.6 SEG 产品 201 7.4 防病毒软件安全 201 7.4.1 AV 软件的作用 202 7.4.2 AV 软件的功能 202 7.4.3 AV 软件的部署位置 202 7.4.4 AV 软件的联动 202 7.4.5 AV 软件自身安全 203
XI 7.4.6 AV 软 件 产品 204 7.10.6 HSM 产品 219 7.5 活动目录安全 204 7.5.1 AD 的 作用 204 7.11 认证安全 220 7.11.1 验证码 220 7.5.2 AD 的 功能 204 7.11.2 双因子认证 221 7.5.3 AD 的部署位置 205 7.11.3 多因子认证 221 7.5.4 AD 的联动 206 7.5.5 AD 自身安全 206 7.12 身份与访问管理系统安全 222 7.12.1 IAM 系统的作用 223 7.5.6 云 AAD 207 7.12.2 IAM 系统的功能 223 7.6 轻型目录访问服务器安全 208 7.6.1 LDAP 服务器的作用 208 7.12.3 IAM 系统的部署位置 228 7.12.4 IAM 系统的联动 228 7.6.2 LDAP 服务器的功能 208 7.12.5 IAM 系统自身安全 229 7.6.3 LDAP 服务器的部署 7.12.6 IAM 产品 229 位置 209 7.6.4 LDAP 服务器的联动 209 7.13 终端检测与响应系统安全 230 7.13.1 EDR 系统的作用 230 7.6.5 LDAP 服务器自身安全 209 7.13.2 EDR 系统的功能 231 7.6.6 LDAP 服务器产品 209 7.13.3 EDR 系统的部署位置 231 7.7 文件服务器安全 209 7.13.4 EDR 系统的联动 231 7.8 虚拟桌面安全 211 7.8.1 虚拟桌面 211 7.13.5 EDR 系统自身安全 232 7.13.6 EDR 产品 232 7.8.2 虚拟桌面自身安全 211 7.8.3 虚拟桌面产品 212 7.14 网络终端准入系统安全 233 7.14.1 NAC 系统的作用 233 7.9 公钥基础设施体系安全 212 7.9.1 密码学原理 214 7.14.2 NAC 系统的功能 233 7.14.3 NAC 系统的部署位置 235 7.9.2 PKI 体系的作用 214 7.14.4 NAC 系统的联动 235 7.9.3 PKI 体系的功能 214 7.14.5 NAC 系统自身安全 236 7.9.4 PKI 体系的部署位置 215 7.14.6 NAC 产品 236 7.9.5 PKI 体系的联动 215 7.9.6 PKI 体系自身安全 216 7.15 上网行为管理系统安全 237 7.15.1 SWG 系统的作用 237 7.9.7 PKI 体系产品 216 7.15.2 SWG 系统的功能 237 7.10 加密机安全 217 7.10.1 HSM 的作用 217 7.15.3 SWG 系统的部署位置 238 7.15.4 SWG 系统的联动 239 7.10.2 HSM 的功能 217 7.15.5 SWG 产品 239 7.10.3 HSM 的部署位置 218 7.15.6 SWG 和 NAC 的对比 239 7.10.4 HSM 的联动 218 7.10.5 HSM 自身安全 219 7.16 数据防泄露系统安全 239 7.16.1 DLP 系统的作用 240
XII 7.16.2 DLP 系统的功能 240 8.6.5 MaxCompute 安全 258 7.16.3 DLP 系统的部署位置 240 8.6.6 大数据安全产品 259 7.16.4 DLP 系统的联动 241 8.7 数据库防火墙 259 7.16.5 DLP 系统自身安全 242 8.7.1 DBF 的作用 259 7.16.6 DLP 产品 242 8.7.2 DBF 的功能 259 7.17 其他办公安全产品 243 8.7.3 DBF 的部署位置 260 7.17.1 沙箱 243 8.7.4 DBF 的联动 260 7.17.2 终端管理系统 243 8.7.5 DBF 自身安全 261 7.18 本章小结 243 8.7.6 DBF 产品 261 8.8 隐私保护 261 第 8 章 数据安全······················· 244 8.9 公有云数据安全 262
8.1 数据安全系统架构 245 8.1.1 数据共享中心 246 8.1.2 数据管理系统 246 8.1.3 数据安全平台 247 8.2 数据安全治理路径 248
8.9.1 OpenSearch 262 8.9.2 阿里云数据安全平台 262 8.10 本章小结 264 第 9 章 混合云安全 265
8.2.1 组织建设 248 8.2.2 数据资产梳理 248 9.1 混合云连接 266 9.1.1 共管模式 266 8.2.3 数据分类分级 249 9.1.2 数据的同步 267 8.2.4 访问控制和权限管理 251 9.1.3 混合云自身安全 268 8.3 关系数据库 251 8.3.1 关系数据库安全 251 8.3.2 关系数据库检测工具 252 9.2 9.1.4 混合云产品 268 安全即服务 269 9.2.1 SECaaS 的作用 269 8.4 非关系数据库 253 8.4.1 文档数据库 253 8.4.2 图数据库 253 9.3 9.2.2 SECaaS 厂商 270 安全访问服务边缘 270 9.3.1 SASE 的作用 270 8.4.3 NoSQL 自身安全 253 9.3.2 SASE 的功能 270 8.5 Elasticsearch 安全 254 8.5.1 ES 认证安全 254 9.3.3 SASE 的联动 271 9.3.4 SASE 产品 271
8.6 8.5.2 ES 插件安全 255 大数据平台安全 255 8.6.1 大数据平台的内部风险 256 9.4 云原生应用程序保护平台 272 9.4.1 CNAPP 的作用 272 9.4.2 CNAPP 的功能 272 8.6.2 Hadoop 安全 257 9.4.3 CSPM 274 8.6.3 Storm 安全 257 9.4.4 CWPP 276 8.6.4 Spark 安全 257 9.4.5 CIEM 278
XIII 9.4.6 CNAPP 产品 279 10.9.1 VM 平台的作用 304 9.5 本 章 小结 280 10.9.2 VM 平台的功能 305 10.9.3 VM 平台的部署位置 305 第 10 章 安全运营 ····················· 281 10.9.4 VM 平台的联动 305 10.1 面临的挑战 283 10.9.5 VM 产品 306 10.2 流程制度先行 284 10.10 威 胁 情报 306 10.3 安全运营 285 10.10.1 TI 平台的作用 307 10.3.1 运维是运营的基础 286 10.10.2 TI 平台的功能 307 10.3.2 IT 运维管理平台 287 10.10.3 TI 平台的部署位置 308 10.4 AI 在安全方面的应用 287 10.10.4 TI 平台的联动 308 10.4.1 AI 与 数据 288 10.10.5 TI 产品 309 10.4.2 AI 带来的安全技术 10.11 蜜 罐 ··································· 310 创新 289 10.11.1 HP 系统的作用 310 10.5 零信任架构 289 10.11.2 HP 系统的功能 310 10.6 态势感知 291 10.11.3 HP 系统的部署位置 311 10.6.1 态势感知系统的作用 292 10.11.4 HP 系统的联动 312 10.6.2 态势感知系统的功能 292 10.11.5 HP 产品 312 10.6.3 态势感知系统的部署 10.12 安全编排与自动化响应 312 位置 293 10.12.1 SOAR 平台的作用 313 10.6.4 态势感知系统的联动 293 10.12.2 SOAR 平台的功能 313 10.6.5 态势感知产品 294 10.12.3 SOAR 平台的部署
10.7 安全运营中心 295 10.7.1 SOC 的作用 295 10.7.2 SOC 的功能 296 10.7.3 SOC 的部署位置 297 10.7.4 SOC 的联动 297 10.7.5 SOC 产品 298 10.8 安全信息和事件管理 300 10.8.1 SIEM 系统的作用 300 10.8.2 SIEM 系统的功能 300 10.8.3 SIEM 系统的部署 位置 301 10.8.4 SIEM 系统的联动 302 10.8.5 SIEM 产品 302 10.9 漏洞管理 303
位置 313 10.12.4 SOAR 平台的联动 313 10.12.5 SOAR 产品 314 10.13 应急响应 315 10.13.1 IR 系统的作用 316 10.13.2 IR 系统的功能 316 10.13.3 IR 系统的部署位置 316 10.13.4 IR 系统的联动 316 10.13.5 IR 产品 317 10.14 可拓展检测与响应 317 10.14.1 XDR 平台的作用 318 10.14.2 XDR 平台的功能 318 10.14.3 XDR 平台的部署 位置 319
XIV
10.14.4 XDR 平台的联动 320 10.14.5 XDR 产品 320 11.3.1 测评范围 335 11.3.2 测评过程 336 10.15 入侵和攻击模拟 320 11.3.3 等保相关产品 337 10.15.1 BAS 系统的作用 321 11.4 密评 338 10.15.2 BAS 系统的功能 321 11.4.1 密评范围 338 10.15.3 BAS 系统的部署位置··· 321 11.4.2 密评过程 339 10.15.4 BAS 系统的联动 321 11.4.3 密评相关产品 339 10.15.5 BAS 产品 322 11.5 数据安全 341 10.16 攻击面管理 322 11.5.1 测评范围 341 10.16.1 ASM 系统的作用 323 11.5.2 测评过程 342 10.16.2 ASM 系统的功能 324 11.5.3 数据安全相关产品 343 10.16.3 ASM 系统的部署 11.6 个人信息保护 343 位置 324 11.6.1 测评范围 344 10.16.4 ASM 系统的联动 324 11.6.2 测评过程 344 10.16.5 ASM 产品 325 11.6.3 个保相关产品 344 10.17 网络安全网格 326 11.7 关键信息基础设施 345 10.18 安 全 服务 327 11.7.1 测评范围 345 10.18.1 安全咨询 327 11.7.2 测评过程 345 10.18.2 工具和人才挑战 327 11.7.3 关基保护相关产品 346 10.19 安全开发生命周期 328 11.8 数据出境 347 10.19.1 风险前置 329 11.8.1 测评范围 347 10.19.2 代码漏扫 329 11.8.2 测评过程 347 10.20 本 章 小结 330 11.8.3 数据出境相关产品 348 11.9 行业及其他合规法规 348 第 11 章 内控合规 ····················· 331 11.9.1 金融行业 348 11.1 政企挑战 332 11.2 网络安全法 333 11.2.1 检查范围 333 11.9.2 医疗行业 349 11.9.3 SOC 2 349 11.9.4 ISO 27001 350 11.2.2 保障措施 334 11.9.5 合规产品 350 11.3 等 级 保护 335 11.10 本章小结 350 |
内容简介 这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。 本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。 全书一共11章,各章的核心内容如下: 1
售后保障最近浏览猜你喜欢亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心! 亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~ 非常抱歉,您前期未参加预订活动, 抱歉,您暂无任性付资格 此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购
|