返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新云安全 安全即服务周凯9787111659617
  • 正版
    • 作者: 周凯著 | 周凯编 | 周凯译 | 周凯绘
    • 出版社: 机械工业出版社
    • 出版时间:2020-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 周凯著| 周凯编| 周凯译| 周凯绘
    • 出版社:机械工业出版社
    • 出版时间:2020-08-01
    • 版次:1
    • 印次:1
    • 页数:372
    • 开本:16开
    • ISBN:9787111659617
    • 版权提供:机械工业出版社
    • 作者:周凯
    • 著:周凯
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787111659617
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2020-08-01
    • 页数:372
    • 外部编号:1202111672
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 云扫描

    1.1 扫描简介

    1.1.1 资产扫描

    1.1.2 漏洞扫描

    1.1.3 扫描

    1.1.4 安全配置核查

    1.2 扫描工具

    1.2.1 商用产品

    1.2.2 资产扫描

    1.. 漏洞扫描

    1.2.4 扫描

    1.2.5 安全配置核查

    1.3 云扫描服务

    1.3.1 云扫描简介

    1.3.2 选择服务提供商的考虑因素

    1.3.3 国际服务提供商

    1.3.4 国内服务提供商

    第2章 云清洗

    2.1 DDoS攻击简介

    2.2 DDoS攻击的危害

    . DDoS攻击的形成

    2.4 DDoS攻击的类型和防御手段

    2.4.1 DDoS攻击分类与通用防御手段

    2.4.2 TCP SYN Flood Attack

    2.4.3 UDP Flood Attack

    2.4.4 DNS ery Flood Attack

    2.4.5 UDP-Based Ampiction Attack

    2.4.6 Ping Flood Attack/Ping of Death Attack/Smurf Attack

    2.4.7 HTTP Flood Attack

    2.4.8 Low and Slow Attack

    2.5 云清洗服务简介

    2.6 云清洗服务的流量牵引方式

    2.6.1 DNS牵引

    2.6.2 BGP牵引

    2.7 云清洗服务提供商

    2.7.1 选择服务提供商的考虑因素

    2.7.2 国内服务提供商

    2.7.3 国际服务提供商

    第3章 云防护

    3.1 Web安全简介

    3.2 Web应用面临的常见风险

    3.2.1 OWASP

    3.2.2 SL Injection

    3.. Cross Site Scripting

    3.3 Web应用的防御工具—WAF

    3.4 Nginx + ModSecurity

    3.4.1 ModSecurity

    3.4.2 Nginx + ModSecurity的安装步骤

    3.4.3 Nginx + ModSecurity的简单测试

    3.5 OpenResty + ngx_lua_waf

    3.5.1 OpenResty的简要介绍

    3.5.2 ngx_lua_waf的简要介绍

    3.5.3 OpenResty + ngx_lua_waf的安装步骤

    3.5.4 OpenResty + ngx_lua_waf的简单测试

    3.6 云WAF

    3.6.1 云WAF简介

    3.6.2 云WAF的部署架构

    3.6.3 云WAF的优缺点

    3.6.4 选择服务提供商的考虑因素

    3.6.5 国内服务提供商

    3.6.6 国际服务提供商

    第4章 云SIEM

    4.1 SIEM简介

    4.1.1 SIEM的理念

    4.1.2 SIEM的业务驱动力

    4.2 SIEM的功能模块

    4.2.1 数据源

    4.2.2 采集与处理

    4.. 关联与分析

    4.2.4 展现与响应

    4.3 SIEM的技术架构

    4.3.1 IBM Radar

    4.3.2 AlienVault OSSIM

    4.4 SIEM产品

    4.4.1 SIEM的商用产品

    4.4.2 SIEM的开源产品

    4.4.3 选择SIEM的考虑因素

    4.5 云SIEM服务

    4.5.1 云SIEM简介

    4.5.2 云SIEM的部署架构

    4.5.3 云SIEM的优缺点

    4.5.4 混合SIEM

    4.5.5 选择服务提供商的考虑因素

    4.5.6 国内服务商

    第5章 云IAM

    5.1 IAM简介

    5.2 用户和账号

    5.2.1 目录服务器

    5.2.2 OpenLDAP

    5.3 身份管理

    5.3.1 身份管理简介

    5.3.2 身份管理平台的功能架构

    5.4 认

    5.4.1 认方式

    5.4.2 认手段

    5.5 授权

    5.5.1 授权简介

    5.5.2 授权模型

    5.5.3 OAuth

    5.6 单点登录

    5.6.1 单点登录的介绍

    5.6.2 单点登录的场景

    5.6.3 单点登录的实现

    5.6.4 SAML

    5.6.5 CAS

    5.6.6 Cookie

    5.6.7 Open Connect

    5.7 云IAM服务

    5.7.1 云IAM简介

    5.7.2 云IAM优势

    5.7.3 选择服务提供商的考虑因素

    5.7.4 国际服务商

    5.7.5 国内服务商

    周凯,CISSP,安全技术专家,现任某安全公司CTO,曾任绿盟科技副总裁。
    先后服务于IBM中国、IBM加拿大、绿盟科技等企业,有超过15年的安全和系统管理工作经验,超过8年的云计算工作经验,在云计算和安全领域有深厚的积累。
    在IBM中国工作期间,先后任职IT经理、软件部首席安全架构师、云计算技术总监、专家系统技术总监等岗位。在IBM加拿大工作期间,服务于多个北美大型企业客户。在绿盟科技工作期间,分管云安全,2015年创建了云安全的市场品牌“绿盟云”。

    (1)作者且经验丰富,有超过15年的大企业安全工作经验,超过8年的云计算行业工作经验。(2)作者现任某安全公司CTO,曾就职于IBM和绿盟科技,担任绿盟科技副总裁。(3)从云扫描、云清洗、云防护、云SIEM、云IAM 5个维度讲解云安全的实现原理、技术架构、产品选型。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购