搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
一本书讲透混合云安全
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111749677
  • 作      者:
    [加拿大]尚红林
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2024-04-01
收藏
编辑推荐
(1)资深安全专家、阿里云安全前身份安全和零信任系列产品负责人撰写
(2)力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设
(3)力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践
(4)力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂
(5)赛博英杰创始人兼董事长谭晓生、IDF极安客实验室创始人万涛(老鹰)、 长亭科技CEO肖力等多位专家高度评价并推荐。
展开
作者简介
阿里云资深安全技术专家,创办北京九州云腾科技有限公司,后被阿里云全资收购。深耕安全领域近20年,有着丰富的国内外云安全行业经验。被阿里云并购后,负责应用身份安全IDaaS及衍生的零信任安全产品线。过去几年带领团队打造了业界知名的多租户IDaaS云服务,基于PKI的移动认证App等,为行业的突破发展贡献了力量。
展开
内容介绍
内容简介
这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。
本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。
全书一共11章,各章的核心内容如下:
第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。
第2章以业务为出发点,阐述了业务发展与混合云安全措施的相互关系。
第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。
第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深入探讨了混合云环境下的具体安全问题和相应的解决方案。
第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。
第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。
本书旨在帮助首席安全官(CSO)、系统架构师、开发工程师、安全运维人员以及大学生,共同迎接人工智能时代带来的安全新机遇和挑战。
展开
目录
Contents 目 录







前言
第 1 章 网络安全 1

2.2.2 更多行业 23
2.3 梳 理 资产 24
2.3.1 从资产关系开始 24



















第 2 章 业务安全 20





















2.8.1 身份认证系统的安全
功能 44


2.1 没有绝对的安全 20
2.1.1 人是最脆弱的环节 21
2.9 2.8.2 身份安全产品 45
实人安全 45
2.1.2 安全体系 21 2.9.1 实人认证系统的安全
2.2 识别业务安全的意义 22
2.2.1 金融行业 23 功能 45
2.9.2 实人安全产品 45

VIII


2.10 移 动 App 安全 46 3.5.7 安全项目经理 63
2.10.1 移动 App 的安全功能 46 3.5.8 安全产品销售 63
2.10.2 移动 App 安全产品 46 3.5.9 安全培训讲师 63
2.11 小程序安全 46 3.5.10 创业公司多面手 64
2.11.1 小程序的安全功能 47 3.5.11 首席技术官 64

2.11.2 小程序安全产品 47
2.12 本 章 小结 47
第 3 章 团队建设 48
3.1 人才标准 49
3.2 从业者 50
3.2.1 分类 50
3.2.2 个人动机与团队文化 53
3.2.3 个人能力 54
3.3 攻击方人才成长 55
3.3.1 业余爱好者 56

3.6 监管人才成长 64
3.6.1 网安警务人员 66
3.6.2 行业监管人员 66
3.7 安全资格认证 66
3.7.1 人才培训 66
3.7.2 靶场及实验室 67
3.7.3 证书 70
3.8 本章小结 71
第 4 章 网络边界安全 72
4.1  网络基本知识 73













3.4.7 安全合规评估工程师 60
3.4.8 首席安全官 60
3.5 厂商人才成长 61












4.3  安全设备及技术 95
4.3.1 防火墙 95
4.3.2 网闸 98


3.5.1 安全技术售前 61 4.3.3 统一威胁管理平台 99
3.5.2 安全技术售后 62 4.3.4 网络威胁检测及响应
3.5.3 安全服务工程师 62 系统 101
3.5.4 安全产品研发工程师 62 4.3.5 入侵检测系统 104
3.5.5 安全产品测试工程师 63 4.3.6 入侵防御系统 106
3.5.6 安全产品经理 63 4.3.7 虚拟专用网络 109

IX
4.3.8 软件定义网络 111 5.1.1 主机服务器安全 126
4.3.9 软件定义广域网 112 5.1.2 Linux 服务器安全 127
4.4 其他网络边界安全设备 113 5.1.3 Windows 服务器安全 129
4.4.1 DNS 113 5.1.4 虚拟私有服务器安全 132
4.4.2 SSL 证书 114 5.1.5 容器安全 133
4.5 公有云网络安全 115 5.1.6 服务网格安全 135
4.5.1 虚拟交换机 116 5.1.7 无服务器安全 137
4.5.2 虚拟路由器 116 5.1.8 沙盒安全 139
4.5.3 VPC 116 5.1.9 存储安全 140
4.5.4 区域 117 5.1.10 主机入侵检测系统
4.5.5 可用分区 117 安全 141
4.5.6 安全组与自身安全 117 5.1.11 堡垒机安全 143
4.5.7 应用负载均衡器与自身 5.1.12 特权账号管理系统
安全 117 安全 147
4.5.8 弹性公网 IP 地址与自身 5.1.13 主机漏扫工具安全 150

4.5.9 安全 118
网络地址转换网关与自身 5.2 灾备环境安全 150
5.2.1 两地三中心 151
安全 118 5.2.2 混合云灾备 152
4.5.10 云防火墙与自身安全 118 5.3 公有云安全 152
4.5.11 云 VPN 网关与自身 5.3.1 公有云规划工具 152
安全 119 5.3.2 公有云安全实现 153
4.5.12 智能接入网关与自身
安全 119 5.4 私有云安全 157
5.4.1 私有云规划工具 158

4.6 网络漏扫 120
4.6.1 网络漏扫工具的作用 120
4.6.2 网络漏扫工具的功能 120
4.6.3 网络漏扫工具的部署
位置 121
4.6.4 网络漏扫工具安全 121
4.6.5 网络漏扫工具联动 121
4.6.6 网络漏扫产品 122
4.7 本章小结 123
第 5 章 基础计算环境安全 124
5.1  数据中心设备安全 125

5.4.2 私有云安全实现 158
5.5 本 章 小结 159
第 6 章 网站安全 160
6.1 网站的纵深防御 161
6.1.1 HTTP 162
6.1.2 网站的架构 163
6.1.3 攻击路径分析 164
6.1.4 安全产品的组合 166
6.1.5 WAAP 166
6.2 Web 安全 167
6.2.1 OWASP 简介 167

X

6.2.2 SQL 注入 168
6.2.3 Webshell 上传方式 168
6.2.4 猖獗的内存马 168
6.2.5 Burp Suite 工具 169
6.3  云 抗 D 170
6.3.1 云抗 D
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证