搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
云攻击向量
0.00     定价 ¥ 89.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115677990
  • 作      者:
    作者:(美)莫雷·哈伯//布莱恩·查佩尔//克里斯托弗·希尔斯|责编:傅道坤|译者:CSA云渗透测试小组
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2025-08-01
收藏
畅销推荐
内容介绍
在当下复杂多变的云安全环境里,为了守护企业部署在云端的各类关键资产,必须构建多层级防护体系以降低风险并防范云服务遭受入侵。 本书详细介绍了与云部署相关的风险、威胁行动者利用的技术、组织应采用的经过实证检验的防御措施,并介绍了如何改进对恶意活动的检测。本书共15章,主要包括云安全简介、云计算、云服务提供商、云定义、资产管理、攻击向量、缓解策略、合规监管、云架构、群体智能、混沌工程、冒名顶替综合征、如何选择云服务提供商、针对云环境的安全建议等内容。 本书适合希望深入了解云安全威胁,实施有效防御策略以切实保护企业云端资产的企业IT及安全管理人员、网络安全从业人员、云技术实施与运维人员以及对云安全感兴趣的人员阅读。
展开
目录
第1章 简介
第2章 云计算
2.1 软件即服务
2.2 平台即服务
2.3 基础设施即服务
2.4 函数即服务
2.5 X即服务
第3章 云服务提供商
3.1 亚马逊云服务
3.2 Microsoft Azure
3.3 Google云平台
3.4 阿里云
3.5 Oracle云
3.6 IBM云
3.7 其他云服务商
第4章 云定义
4.1 可用性
4.2 身份
4.3 账户
4.4 主体
4.5 虚拟专用云(VPC)
4.6 授权项
4.7 特权
4.8 权利
4.9 角色
4.10 证书
4.11 资源
4.12 证书颁发机构
4.13 权限
4.14 容器
4.15 隔离
4.16 微隔离
4.17 实例
4.18 单租户
4.19 多租户
4.20 边缘计算
4.21 数据泄露
4.22 恢复点目标和恢复时间目标
4.23 其他
第5章 资产管理
第6章 攻击向量
6.1 MITRE ATT&CK框架
6.2 权限
6.3 漏洞
6.4 系统加固
6.5 Web服务
6.6 OWASP Top 10
6.7 配置
6.8 勒索软件
6.9 加密货币挖矿攻击
6.10 网络钓鱼
6.11 横向移动
6.12 RDP
6.13 远程访问(SSH)
6.14 其他形式的远程访问
6.15 社会工程学
6.16 供应链攻击
6.17 其他云攻击向量
第7章 缓解策略
7.1 特权访问工作站
7.2 访问控制列表
7.3 加固
7.4 漏洞管理
7.5 渗透测试
7.6 补丁管理
7.7 IPv6与IPv4
7.8 PAM
7.9 VPAM
7.10 MFA
7.11 SSO
7.12 IDaaS
7.13 CIEM
7.14 CIAM
7.15 CSPM
7.16 CWPP
7.17 CNAPP
7.18 CASB
7.19 AI
7.20 单租户与多租户
7.21 网络保险
7.22 监控技术
第8章 合规监管
8.1 安全评估问卷
8.2 SOC
8.3 CSA
8.4 互联网安全中心(CIS)控制措施
8.5 PCI DSS
8.6 ISO
8.7 NIST
8.8 FedRAMP
第9章 云架构
9.1 零信任
9.2 云原生
9.3 混合云
9.4 临时实施
第10章 群体智能
第11章 混沌工程
第12章 冒名顶替综合征
第13章 如何选择云服务提供商
第14章 针对云环境的安全建议
第15章 总结
附录A 安全评估问卷样本
附录B 云服务提供商调查问卷
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证