搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
云攻击向量 攻击向量三部曲番外篇 云定义 资产安全 云环境 云安全联盟 异步图书出品
0.00     定价 ¥ 89.80
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115677990
  • 作      者:
    [美]莫雷·哈伯,等
  • 译      者:
    CSA云渗透测试小组
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2025-08-01
收藏
编辑推荐

·痛点拆解,秒懂入侵逻辑:不绕理论!直接点破授权漏洞、账户盗用等入侵关键路径,清晰界定云威胁定义,帮你快速吃透云安全底层逻辑,告别 “知其然不知其所以然”。

·实战方案,专治云环境痛点:给的都是经过验证的硬招!针对云 / 混合云特有威胁,提供防御 + 监控组合策略,让组织从 “被动挨揍” 变 “主动防攻”,有效降低攻击风险。

·合规 + 风控,一套方案搞定:不用再东拼西凑!手把手教你按自身云部署,搭风险记录、合规管理、报告全流程模型,轻松应对监管,实现 “安全合规两手抓”。

·15 章全覆盖,云安全一本通:从基础(云计算、云服务商)到进阶(混沌工程、攻击向量),再到落地(服务商选择),多维度内容无死角,满足从入门到实战的所有需求。

·匹配岗位,拿来就能用:专为 IT / 安全管理者、网安从业者、云运维人员量身定制,不是空泛理论,而是守护云端资产的 “实战手册”,工作中遇到问题翻书就有解法。


展开
内容介绍

在当下复杂多变的云安全环境里,为了守护企业部署在云端的各类关键资产,必须构建多层级防护体系以降低风险并防范云服务遭受入侵。

本书详细介绍了与云部署相关的风险、威胁行动者利用的技术、组织应采用的经过实证检验的防御措施,并介绍了如何改进对恶意活动的检测。本书共15章,主要包括云安全简介、云计算、云服务提供商、云定义、资产管理、攻击向量、缓解策略、合规监管、云架构、群体智能、混沌工程、冒名顶替综合征、如何选择云服务提供商、针对云环境的安全建议等内容。

本书适合希望深入了解云安全威胁,实施有效防御策略以切实保护企业云端资产的企业IT及安全管理人员、网络安全从业人员、云技术实施与运维人员以及对云安全感兴趣的人阅读。


展开
目录

第 1 章 简介 1

第 2 章 云计算 6 

21 软件即服务 7 

22 平台即服务 9 

23 基础设施即服务 11 

24 函数即服务 12 

25 X即服务 13 

第 3 章 云服务提供商 19 

31 亚马逊云服务 23 

32 Microsoft Azure 24 

33 Google 云平台 25 

34 阿里云 27 

35 Oracle 云 27 

36 IBM 云 28 

37 其他云服务商 29

第 4 章 云定义 31 

41 可用性 31

42 身份 33 

43 账户 36 

44 主体 37 

45 虚拟专用云(VPC) 42 

46 授权项 42 

47 特权 43 

48 权利 45 

49 角色 45 

410 证书 45 

411 资源 46 

412 证书颁发机构 46 

413 权限 47 

414 容器 48 

415 隔离 49 

416 微隔离 50 

417 实例 51 

418 单租户 52 

419 多租户 54 

420 边缘计算 57 

421 数据泄露 58 

422 恢复点目标和恢复时间目标 59 

423 其他 62 

第 5 章 资产管理 71 

第 6 章 攻击向量 76

61 MITRE ATT&CK 框架 80 

62 权限 83 

63 漏洞 84 

64 系统加固 85 

65 Web 服务 86 

66 OWASP Top 10 87 

67 配置 92 

68 勒索软件 109 

69 加密货币挖矿攻击 111 

610 网络钓鱼 112 

611 横向移动 115 

612 RDP 122 

613 远程访问(SSH) 128 

614 其他形式的远程访问 129 

615 社会工程学 130 

616 供应链攻击 135 

617 其他云攻击向量 136

第 7 章 缓解策略 139

71 特权访问工作站 139 

72 访问控制列表 141 

73 加固 143 

74 漏洞管理 147 

75 渗透测试 149 

76 补丁管理 151 

77 IPv6 与 IPv4 153 

78 PAM 155 

79 VPAM 157 

710 MFA 159 

711 SSO 160 

712 IDaaS 163 

713 CIEM 164 

714 CIAM 167 

715 CSPM 169 

716 CWPP 171 

717 CNAPP 173 

718 CASB 174 

719 AI 175 

720 单租户与多租户 177 

721 网络保险 179 

722 监控技术 181 

第 8 章 合规监管 183

81 安全评估问卷 184 

82 SOC 185 

83 CSA 188 

84 互联网安全中心(CIS)控制措施 192 

85 PCI DSS 204 

86 ISO 211 

87 NIST 219 

88 FedRAMP 224

第 9 章 云架构 228

91 零信任 228 

92 云原生 236 

93 混合云 238 

94 临时实施 239 

第 10 章 群体智能 243 

第 11 章 混沌工程 246 

第 12 章 冒名顶替综合征 250 

第 13 章 如何选择云服务提供商 253 

第 14 章 针对云环境的安全建议 257 

第 15 章 总结 262 

附录 A 安全评估问卷样本 264 

附录 B 云服务提供商调查问卷 270


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证