返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 一本书讲透混合云安全尚红林 云计算 云原生 云安全 云原生安全 公有云 混合云 网络安全 数据安全 CSO 零
  • 新商品上架
    • 作者: 尚红林著
    • 出版社: 机械工业出版社
    • 出版时间:2024-04
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 尚红林著
    • 出版社:机械工业出版社
    • 出版时间:2024-04
    • ISBN:9787233368248
    • 版权提供:机械工业出版社


    商品名称:

    一本书讲透混合云安全

    作      者:

    [加拿大]尚红林

    市  场 价:

    99.00

    ISBN  号:

    9787111749677

    出版日期:

     

    页      数:

    350

    开      本:


    出  版 社:

     机械工业出版社

    Contents 目







     

    前言

    第 1 章 网络安全 1

     

    2.2.2 更多行业 23

    2.3 梳 理 资产 24

    2.3.1 从资产关系开始 24

     



















    第 2 章 业务安全 20

     





















    2.8.1 身份认证系统的安全

    功能 44

     


    2.1 没有绝对的安全 20

    2.1.1 人是最脆弱的环节 21

    2.9 2.8.2 身份安全产品 45

    实人安全 45

    2.1.2 安全体系 21 2.9.1 实人认证系统的安全

    2.2 识别业务安全的意义 22

    2.2.1 金融行业 23 功能 45

    2.9.2 实人安全产品 45

     

    VIII



    2.10 移 动 App 安全 46 3.5.7 安全项目经理 63

    2.10.1 移动 App 的安全功能 46 3.5.8 安全产品销售 63

    2.10.2 移动 App 安全产品 46 3.5.9 安全培训讲师 63

    2.11 小程序安全 46 3.5.10 创业公司多面手 64

    2.11.1 小程序的安全功能 47 3.5.11 首席技术官 64

     

    2.11.2 小程序安全产品 47

    2.12 本 章 小结 47

    第 3 章 团队建设 48

    3.1 人才标准 49

    3.2 从业者 50

    3.2.1 分类 50

    3.2.2 个人动机与团队文化 53

    3.2.3 个人能力 54

    3.3 攻击方人才成长 55

    3.3.1 业余爱好者 56

     

    3.6 监管人才成长 64

    3.6.1 网安警务人员 66

    3.6.2 行业监管人员 66

    3.7 安全资格认证 66

    3.7.1 人才培训 66

    3.7.2 靶场及实验室 67

    3.7.3 证书 70

    3.8 本章小结 71

    第 4 章 网络边界安全 72

    4.1 网络基本知识 73

     













    3.4.7 安全合规评估工程师 60

    3.4.8 首席安全官 60

    3.5 厂商人才成长 61

     












    4.3 安全设备及技术 95

    4.3.1 防火墙 95

    4.3.2 网闸 98

     


    3.5.1 安全技术售前 61 4.3.3 统一威胁管理平台 99

    3.5.2 安全技术售后 62 4.3.4 网络威胁检测及响应

    3.5.3 安全服务工程师 62 系统 101

    3.5.4 安全产品研发工程师 62 4.3.5 入侵检测系统 104

    3.5.5 安全产品测试工程师 63 4.3.6 入侵防御系统 106

    3.5.6 安全产品经理 63 4.3.7 虚拟专用网络 109

     

    IX

    4.3.8 软件定义网络 111 5.1.1 主机服务器安全 126

    4.3.9 软件定义广域网 112 5.1.2 Linux 服务器安全 127

    4.4 其他网络边界安全设备 113 5.1.3 Windows 服务器安全 129

    4.4.1 DNS 113 5.1.4 虚拟私有服务器安全 132

    4.4.2 SSL 证书 114 5.1.5 容器安全 133

    4.5 公有云网络安全 115 5.1.6 服务网格安全 135

    4.5.1 虚拟交换机 116 5.1.7 无服务器安全 137

    4.5.2 虚拟路由器 116 5.1.8 沙盒安全 139

    4.5.3 VPC 116 5.1.9 存储安全 140

    4.5.4 区域 117 5.1.10 主机入侵检测系统

    4.5.5 可用分区 117 安全 141

    4.5.6 安全组与自身安全 117 5.1.11 堡垒机安全 143

    4.5.7 应用负载均衡器与自身 5.1.12 特权账号管理系统

    安全 117 安全 147

    4.5.8 弹性公网 IP 地址与自身 5.1.13 主机漏扫工具安全 150


    4.5.9 安全 118

    网络地址转换网关与自身 5.2 灾备环境安全 150

    5.2.1 两地三中心 151

    安全 118 5.2.2 混合云灾备 152

    4.5.10 云防火墙与自身安全 118 5.3 公有云安全 152

    4.5.11 云 VPN 网关与自身 5.3.1 公有云规划工具 152

    安全 119 5.3.2 公有云安全实现 153

    4.5.12 智能接入网关与自身

    安全 119 5.4 私有云安全 157

    5.4.1 私有云规划工具 158

     

    4.6 网络漏扫 120

    4.6.1 网络漏扫工具的作用 120

    4.6.2 网络漏扫工具的功能 120

    4.6.3 网络漏扫工具的部署

    位置 121

    4.6.4 网络漏扫工具安全 121

    4.6.5 网络漏扫工具联动 121

    4.6.6 网络漏扫产品 122

    4.7 本章小结 123

    第 5 章 基础计算环境安全 124

    5.1 数据中心设备安全 125

     

    5.4.2 私有云安全实现 158

    5.5 本 章 小结 159

    第 6 章 网站安全 160

    6.1 网站的纵深防御 161

    6.1.1 HTTP 162

    6.1.2 网站的架构 163

    6.1.3 攻击路径分析 164

    6.1.4 安全产品的组合 166

    6.1.5 WAAP 166

    6.2 Web 安全 167

    6.2.1 OWASP 简介 167

     

    X

     

    6.2.2 SQL 注入 168

    6.2.3 Webshell 上传方式 168

    6.2.4 猖獗的内存马 168

    6.2.5 Burp Suite 工具 169

    6.3 云 抗 D 170

    6.3.1 云抗 D 设备的作用 170

    6.3.2 云抗 D 设备的功能 171

    6.3.3 云抗 D 设备的部署

    位置 171

    6.3.4 云抗 D 设备的联动 171

    6.3.5 云抗 D 设备自身安全 172

    6.3.6 云抗 D 产品 172

    6.4 WAF 安全 173

    6.4.1 WAF 的作用 173

    6.4.2 WAF 的功能 175

    6.4.3 WAF 的部署位置 175

    6.4.4 WAF 的联动 176

    6.4.5 WAF 自身安全 177

    6.4.6 WAF 产品 178

    6.5 中间件安全 180

     

    6.7.1 RASP 的作用 188

    6.7.2 RASP 的功能 188

    6.7.3 RASP 的部署位置 189

    6.7.4 RASP 的联动 189

    6.7.5 RASP 产品 190

    6.8 网站数据库连接安全 190

    6.9 网站漏扫工具 192

    6.9.1 开源工具 192

    6.9.2 商业化工具 192

    6.10 网站安全应急处置 192

    6.11 网站安全协防 193

    6.11.1 主机安全 193

    6.11.2 CDN 安全 193

    6.11.3 网站群管理 194

    6.12 本章小结 194

    第 7 章 办公安全 195

    7.1 安全威胁 196

    7.2 办公网资产 196

    7.2.1 办公网络 197

     










    6.6 API 网关安全 183

    6.6.1 API 网关的作用 185

    6.6.2 API 网关的功能 185

    6.6.3 API 网关的部署位置 185

    6.6.4 API 网关的联动 186

    6.6.5 API 网关产品 187

    6.7 RASP 187

     











    7.3.6 SEG 产品 201

    7.4 防病毒软件安全 201

    7.4.1 AV 软件的作用 202

    7.4.2 AV 软件的功能 202

    7.4.3 AV 软件的部署位置 202

    7.4.4 AV 软件的联动 202

    7.4.5 AV 软件自身安全 203

     

    XI

    7.4.6 AV 软 件 产品 204 7.10.6 HSM 产品 219

    7.5 活动目录安全 204

    7.5.1 AD 的 作用 204 7.11 认证安全 220

    7.11.1 验证码 220

    7.5.2 AD 的 功能 204 7.11.2 双因子认证 221

    7.5.3 AD 的部署位置 205 7.11.3 多因子认证 221

    7.5.4 AD 的联动 206

    7.5.5 AD 自身安全 206 7.12 身份与访问管理系统安全 222

    7.12.1 IAM 系统的作用 223

    7.5.6 云 AAD 207 7.12.2 IAM 系统的功能 223

    7.6 轻型目录访问服务器安全 208

    7.6.1 LDAP 服务器的作用 208 7.12.3 IAM 系统的部署位置 228

    7.12.4 IAM 系统的联动 228

    7.6.2 LDAP 服务器的功能 208 7.12.5 IAM 系统自身安全 229

    7.6.3 LDAP 服务器的部署 7.12.6 IAM 产品 229

    位置 209

    7.6.4 LDAP 服务器的联动 209 7.13 终端检测与响应系统安全 230

    7.13.1 EDR 系统的作用 230

    7.6.5 LDAP 服务器自身安全 209 7.13.2 EDR 系统的功能 231

    7.6.6 LDAP 服务器产品 209 7.13.3 EDR 系统的部署位置 231

    7.7 文件服务器安全 209 7.13.4 EDR 系统的联动 231

    7.8 虚拟桌面安全 211

    7.8.1 虚拟桌面 211 7.13.5 EDR 系统自身安全 232

    7.13.6 EDR 产品 232

    7.8.2 虚拟桌面自身安全 211

    7.8.3 虚拟桌面产品 212 7.14 网络终端准入系统安全 233

    7.14.1 NAC 系统的作用 233

    7.9 公钥基础设施体系安全 212

    7.9.1 密码学原理 214 7.14.2 NAC 系统的功能 233

    7.14.3 NAC 系统的部署位置 235

    7.9.2 PKI 体系的作用 214 7.14.4 NAC 系统的联动 235

    7.9.3 PKI 体系的功能 214 7.14.5 NAC 系统自身安全 236

    7.9.4 PKI 体系的部署位置 215 7.14.6 NAC 产品 236

    7.9.5 PKI 体系的联动 215

    7.9.6 PKI 体系自身安全 216 7.15 上网行为管理系统安全 237

    7.15.1 SWG 系统的作用 237

    7.9.7 PKI 体系产品 216 7.15.2 SWG 系统的功能 237

    7.10 加密机安全 217

    7.10.1 HSM 的作用 217 7.15.3 SWG 系统的部署位置 238

    7.15.4 SWG 系统的联动 239

    7.10.2 HSM 的功能 217 7.15.5 SWG 产品 239

    7.10.3 HSM 的部署位置 218 7.15.6 SWG 和 NAC 的对比 239

    7.10.4 HSM 的联动 218

    7.10.5 HSM 自身安全 219 7.16 数据防泄露系统安全 239

    7.16.1 DLP 系统的作用 240

     

    XII

    7.16.2 DLP 系统的功能 240 8.6.5 MaxCompute 安全 258

    7.16.3 DLP 系统的部署位置 240 8.6.6 大数据安全产品 259

    7.16.4 DLP 系统的联动 241 8.7 数据库防火墙 259

    7.16.5 DLP 系统自身安全 242 8.7.1 DBF 的作用 259

    7.16.6 DLP 产品 242 8.7.2 DBF 的功能 259

    7.17 其他办公安全产品 243 8.7.3 DBF 的部署位置 260

    7.17.1 沙箱 243 8.7.4 DBF 的联动 260

    7.17.2 终端管理系统 243 8.7.5 DBF 自身安全 261

    7.18 本章小结 243 8.7.6 DBF 产品 261

    8.8 隐私保护 261

    第 8 章 数据安全······················· 244 8.9 公有云数据安全 262

     

    8.1 数据安全系统架构 245

    8.1.1 数据共享中心 246

    8.1.2 数据管理系统 246

    8.1.3 数据安全平台 247

    8.2 数据安全治理路径 248

     

    8.9.1 OpenSearch 262

    8.9.2 阿里云数据安全平台 262

    8.10 本章小结 264

    第 9 章 混合云安全 265

     


    8.2.1 组织建设 248

    8.2.2 数据资产梳理 248 9.1 混合云连接 266

    9.1.1 共管模式 266

    8.2.3 数据分类分级 249 9.1.2 数据的同步 267

    8.2.4 访问控制和权限管理 251 9.1.3 混合云自身安全 268

    8.3 关系数据库 251

    8.3.1 关系数据库安全 251

    8.3.2 关系数据库检测工具 252

    9.2 9.1.4 混合云产品 268

    安全即服务 269

    9.2.1 SECaaS 的作用 269

    8.4 非关系数据库 253

    8.4.1 文档数据库 253

    8.4.2 图数据库 253

    9.3 9.2.2 SECaaS 厂商 270

    安全访问服务边缘 270

    9.3.1 SASE 的作用 270

    8.4.3 NoSQL 自身安全 253 9.3.2 SASE 的功能 270

    8.5 Elasticsearch 安全 254

    8.5.1 ES 认证安全 254 9.3.3 SASE 的联动 271

    9.3.4 SASE 产品 271


    8.6 8.5.2 ES 插件安全 255

    大数据平台安全 255

    8.6.1 大数据平台的内部风险 256 9.4 云原生应用程序保护平台 272

    9.4.1 CNAPP 的作用 272

    9.4.2 CNAPP 的功能 272

    8.6.2 Hadoop 安全 257 9.4.3 CSPM 274

    8.6.3 Storm 安全 257 9.4.4 CWPP 276

    8.6.4 Spark 安全 257 9.4.5 CIEM 278

     

    XIII

    9.4.6 CNAPP 产品 279 10.9.1 VM 平台的作用 304

    9.5 本 章 小结 280 10.9.2 VM 平台的功能 305

    10.9.3 VM 平台的部署位置 305

    第 10 章 安全运营 ····················· 281 10.9.4 VM 平台的联动 305

    10.1 面临的挑战 283 10.9.5 VM 产品 306

    10.2 流程制度先行 284 10.10 威 胁 情报 306

    10.3 安全运营 285 10.10.1 TI 平台的作用 307

    10.3.1 运维是运营的基础 286 10.10.2 TI 平台的功能 307

    10.3.2 IT 运维管理平台 287 10.10.3 TI 平台的部署位置 308

    10.4 AI 在安全方面的应用 287 10.10.4 TI 平台的联动 308

    10.4.1 AI 与 数据 288 10.10.5 TI 产品 309

    10.4.2 AI 带来的安全技术 10.11 蜜 罐 ··································· 310

    创新 289 10.11.1 HP 系统的作用 310

    10.5 零信任架构 289 10.11.2 HP 系统的功能 310

    10.6 态势感知 291 10.11.3 HP 系统的部署位置 311

    10.6.1 态势感知系统的作用 292 10.11.4 HP 系统的联动 312

    10.6.2 态势感知系统的功能 292 10.11.5 HP 产品 312

    10.6.3 态势感知系统的部署 10.12 安全编排与自动化响应 312

    位置 293 10.12.1 SOAR 平台的作用 313

    10.6.4 态势感知系统的联动 293 10.12.2 SOAR 平台的功能 313

    10.6.5 态势感知产品 294 10.12.3 SOAR 平台的部署

     

    10.7 安全运营中心 295

    10.7.1 SOC 的作用 295

    10.7.2 SOC 的功能 296

    10.7.3 SOC 的部署位置 297

    10.7.4 SOC 的联动 297

    10.7.5 SOC 产品 298

    10.8 安全信息和事件管理 300

    10.8.1 SIEM 系统的作用 300

    10.8.2 SIEM 系统的功能 300

    10.8.3 SIEM 系统的部署

    位置 301

    10.8.4 SIEM 系统的联动 302

    10.8.5 SIEM 产品 302

    10.9 漏洞管理 303

     

    位置 313

    10.12.4 SOAR 平台的联动 313

    10.12.5 SOAR 产品 314

    10.13 应急响应 315

    10.13.1 IR 系统的作用 316

    10.13.2 IR 系统的功能 316

    10.13.3 IR 系统的部署位置 316

    10.13.4 IR 系统的联动 316

    10.13.5 IR 产品 317

    10.14 可拓展检测与响应 317

    10.14.1 XDR 平台的作用 318

    10.14.2 XDR 平台的功能 318

    10.14.3 XDR 平台的部署

    位置 319

     

    XIV



    10.14.4 XDR 平台的联动 320

    10.14.5 XDR 产品 320 11.3.1 测评范围 335

    11.3.2 测评过程 336

    10.15 入侵和攻击模拟 320 11.3.3 等保相关产品 337

    10.15.1 BAS 系统的作用 321 11.4 密评 338

    10.15.2 BAS 系统的功能 321 11.4.1 密评范围 338

    10.15.3 BAS 系统的部署位置··· 321 11.4.2 密评过程 339

    10.15.4 BAS 系统的联动 321 11.4.3 密评相关产品 339

    10.15.5 BAS 产品 322 11.5 数据安全 341

    10.16 攻击面管理 322 11.5.1 测评范围 341

    10.16.1 ASM 系统的作用 323 11.5.2 测评过程 342

    10.16.2 ASM 系统的功能 324 11.5.3 数据安全相关产品 343

    10.16.3 ASM 系统的部署 11.6 个人信息保护 343

    位置 324 11.6.1 测评范围 344

    10.16.4 ASM 系统的联动 324 11.6.2 测评过程 344

    10.16.5 ASM 产品 325 11.6.3 个保相关产品 344

    10.17 网络安全网格 326 11.7 关键信息基础设施 345

    10.18 安 全 服务 327 11.7.1 测评范围 345

    10.18.1 安全咨询 327 11.7.2 测评过程 345

    10.18.2 工具和人才挑战 327 11.7.3 关基保护相关产品 346

    10.19 安全开发生命周期 328 11.8 数据出境 347

    10.19.1 风险前置 329 11.8.1 测评范围 347

    10.19.2 代码漏扫 329 11.8.2 测评过程 347

    10.20 本 章 小结 330 11.8.3 数据出境相关产品 348

    11.9 行业及其他合规法规 348

    第 11 章 内控合规 ····················· 331 11.9.1 金融行业 348

    11.1 政企挑战 332

    11.2 网络安全法 333

    11.2.1 检查范围 333 11.9.2 医疗行业 349

    11.9.3 SOC 2 349

    11.9.4 ISO 27001 350

    11.2.2 保障措施 334 11.9.5 合规产品 350

    11.3 等 级 保护 335 11.10 本章小结 350

     

    内容简介

    这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。

    本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。

    全书一共11章,各章的核心内容如下:

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购