8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Облачная безопасность: безопасность - это сервис

Цена: 1 229руб.    (¥68.3)
Артикул: 625035182137

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:当当网官方旗舰店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 42.65 29.5531руб.
¥ 35.21 35.2633руб.
¥ 53.78 46.5837руб.
¥15.8285руб.

NO.1Квалификация автора

CISSP, в настоящее время технический директор компании по безопасности, бывший вице -президент Green League Science and Technology

15 -Опыт работы в области безопасности, 8 лет опыта индустрии облачных вычислений

NO.2Вести техническую тенденцию

Взять на себя инициативу в объяснении в стране“”

NO.3Основано на глобальном видении

Технология, услуги и продукты основаны на мировом рынке облачных вычислений

NO.4Контент фокус

Контент фокусируется на 5 ключевых областях безопасности облачных вычислений, то есть сервисов,

Основная информация
наименование товара:Облачная безопасность: безопасность - это сервисформат:16
Автор:Чжоу КайЦены:99.00
Номер ISBN:9787111659617Опубликованная дата:2020-08-01
Издательство:Machinery Industry PressВремя печати:2020-08-01
Версия:1Индийский:1

Contents&Nbsp; Heizered
Предисловие
Глава 1 Сканирование облака 1
1.1 Введение в сканирование 1
1.1.1 Сканирование активов 3
1.1.2 Сканирование уязвимости 7
1.1.3 Сканирование веб -сайтов 9
1.1.4 Проверка конфигурации безопасности 12
1.2 Сканирующий инструмент 13
1.2.1 Коммерческие продукты 13
1.2.2 Сканирование активов 15
1.2.3 Сканирование уязвимости 20
1.2.4 Сканирование веб -сайтов 33
1.2.5 Проверка конфигурации безопасности 34
1.3 Служба облачного сканирования 36
1.3.1 Введение в облачное сканирование 36
1.3.2 Рассмотрите факторы для выбора поставщиков услуг 38
1.3.3 Международный поставщик услуг 39
1.3.4 Поставщик внутренних услуг 45
Глава 2 Юнь Чистый 46
2.1 Введение в атаку DDOS 46
2.2 DDOS атака 47
2.3 Формирование атаки DDOS 48
2.4 Типы и защитные средства атаки DDOS 54
2.4.1 Классификация атак DDOS и общие средства защиты 54
2.4.2 TCP SYN Flow Attack 57
2.4.3 Атака наводнения UDP 64
2.4.4 Атака наводнения запроса DNS 70
2.4.5 Amplicion Attack на основе UDP 77
2.4.6 Атака Ping Flood Attack/Ping смертной атаки/атака Smurf 85
2.4.7 Attack HTTP Plood Attack 88
2.4.8 Низкая и медленная атака 94
2.5 Введение в службу очистки Yun 99
2.6 Метод сцепления потока службы очистки облака 100
2.6.1 DNS тяга 100
2.6.2 BGP тяга 104
2.7 Поставщик услуг облачной очистки 107
2.7.1 Рассмотрим факторы, чтобы выбрать поставщиков услуг 107
2.7.2 Поставщик внутренних услуг. 112
2.7.3 Международный поставщик услуг 113
Глава 3 защита облаков 115
3.1 Профиль веб -безопасности 115
3.2 Общие риски, с которыми сталкиваются веб -приложения 116
3.2.1 OWASP 116
3.2.2 Инъекция SQL 122
3.2.3 Сценарий поперечного сайта 142
3.3 Оборонные инструменты для веб -приложений—WAF 164
3.4 модель nginx 168
3.4.1 Модбезопасность 168
3.4.2 Шаги установки моды NGINX 169
3.4.3 NGINX MODSECERCENTY Простой тест 172
3.5 OpenResty ngx_lua_waf 173
3.5.1 Краткое введение OpenResty 173
3.5.2 Краткое введение ngx_lua_waf 173
3.5.3 OpenResty NGX_LUA_WAF Шаги установки 174
3.5.4 Простой тест OpenReesty NGX_LUA_WAF 176
3.6 Cloud WAF 176
3.6.1 Введение в облачный WAF 176
3.6.2 Архитектура развертывания облака WAF 177
3.6.3 Преимущества и недостатки облака WAF 178
3.6.4 Выберите рассмотрение рассмотрения поставщика услуг 180
3.6.5 Поставщик внутренних услуг 181
3.6.6 Международный поставщик услуг 182
Глава 4 Юнь Сием 185
4.1 SIEM ВВЕДЕНИЕ 185
4.1.1 Siem Concept 186
4.1.2 Бизнес -движущая сила SIEM 187
4.2 Функциональный модуль SIEM 188
4.2.1 Источник данных 188
4.2.2 Сбор и обработка 192
4.2.3 Ассоциация и анализ 196
4.2.4 Показ и ответ 202
4.3 Техническая архитектура Сиема 208
4.3.1 IBM Qradar 209
4.3.2 Alienvault Ossim 213
4.4 Siem Product 226
4.4.1 Коммерческий продукт Siem 226
4.4.2 Продукт с открытым исходным кодом SIEM 229
4.4.3 Рассмотрим факторы, чтобы выбрать SIEM 254
4.5 Облачный Siem Service 256
4.5.1 Введение в Юн Сием 256
4.5.2 Облачная архитектура развертывания Siem 256
4.5.3 Преимущества и недостатки облака Siem 257
4.5.4 Смешанный Сием  258
4.5.5 Выберите рассмотрение факторов рассмотрения поставщика услуг 259
4.5.6 Поставщик внутренних услуг 259
Глава 5 Юнь Ям 270
5.1 IAM ВВЕДЕНИЕ 270
5.2 Пользователь и учетная запись 271
5.2.1 Каталог сервер 272
5.2.2 OpenLDAP 274
5.3 Управление идентификацией 278
5.3.1 Введение в управление идентификацией 278
5.3.2 Функциональная архитектура платформы управления идентификацией 279
5.4 Сертификация 286
5.4.1 Метод сертификации 286
5.4.2 Средние значения сертификации 288
5.5 Авторизация 296
5.5.1 Введение в авторизацию 296
5.5.2. Авторизованная модель 297
5.5.3 OAuth 300
5.6 Одиночный логин 314
5.6.1 ВВЕДЕНИЕ В ОДНА -точечный логин 314
5.6.2 Сцена единого входа в систему 315
5.6.3 Реализация единого точного входа в систему 316
5.6.4 SAML 318
5.6.5 CAS 338
5.6.6 Cookie 342
5.6.7 OpenID Connect 350
5.7 Облако IAM Service 355
5.7.1 Введение в Юн IAM 355
5.7.2 Cloud IAM Advantage 356
5.7.3 Выберите рассмотрение рассмотрения поставщика услуг 357
5.7.4 Международный поставщик услуг 358
5.7.5 Поставщик внутренних услуг 363

......

Это книга, которая объясняет облачную безопасность с точки зрения безопасности как услуги.


Автор имеет более чем 15 -летний опыт работы в области безопасности, более 8 лет опыта работы в индустрии облачных вычислений, и он работал в технологии IBM и Green League.Автор объединяет свой опыт в области облачных вычислений и безопасности и объясняет пять ключевых областей разработки безопасности, то есть обслуживания и сервиса: облачное сканирование, очистка облака, облачная защита, облачный Siem и Cloud Iam.Для каждой области, с точки зрения фактических потребностей, принципов реализации, технической архитектуры и общих инструментов, она предоставляет несколько тестовых случаев.


В книге есть 5 глав, основной контент заключается в следующем.


Глава 1 Сканирование облака
Прежде всего, основное содержание сканирования (сканирование активов, сканирование уязвимостей, сканирование веб -сайтов и проверка конфигурации безопасности) и обычно используемые инструменты сканирования;


Глава 2 Юнь Чистый
Прежде всего, концепция, формирование и вред атак DDOS, а также типы и защитные методы атак DDOS, а затем объяснили технические принципы, методы тяги трафика, а также поставщики услуг и продукты облачной очистки;


Глава 3 защита облаков
Прежде всего, общие методы атаки, сценарии атаки, инструменты атаки и методы защиты веб -приложений, а затем вводят функциональное использование, архитектуру развертывания Cloud WAF и выбор поставщиков услуг и продуктов;


Глава 4 Юнь Сием
Прежде всего, функциональный модуль, техническая архитектура и выбор продукта SIEM, а затем объяснил концепцию, архитектуру развертывания, преимущества и недостатки, а также выбор поставщиков услуг и продуктов;


Глава 5 Юнь Ям
Прежде всего, знание пользователей, учетных записей, управления идентификацией, сертификации, авторизации и единого входа в систему, связанного с IAM, а затем объяснили концепции, преимущества и недостатки Юнь -Ям, а также выбор поставщиков услуг и продуктов.

......

Чжоу Кай

CISSP, старший эксперт по технологиям безопасности, в настоящее время является техническим директором компании по безопасности и является бывшим вице -президентом Green League Technology.

Он обслуживал IBM China, IBM Canada, технологии Green League и другие компании. вычисления и безопасность.