搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
CCSP云安全专家认证All-in-One(第3版)/网络空间安全丛书
0.00     定价 ¥ 98.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302682875
  • 作      者:
    作者:(美)丹尼尔·卡特|责编:王军|译者:徐坦//余莉莎//栾浩//赵超杰//杨博辉
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2025.05
收藏
编辑推荐

近年来,随着数字化社会的快速发展和云计算技术的普及,云计算的安全问题日益突出,各类云平台遭受的入侵事故频繁发生,给个人、企业乃至整个社会带来了严重的威胁。在这样的背景下,云计算安全技术逐渐成为各界关注的焦点,CCSP云安全专家认证作为云安全领域的权威认证,其作用日益突出。

有鉴于此,清华大学出版社引进并主持翻译了《CCSP云安全专家认证All-in-One》(第3版)。通过引进本书,希望能够帮助读者和考生深入掌握云安全各领域管理和技术的相关知识,为自身的职业发展和组织的安全保障提供强有力的支持。希望本书能够成为广大读者在实务工作中的参考书,并成为CCSP考生在云安全认证考试中的引路人。愿诸君共同努力,推动我国云计算安全事业的蓬勃发展。


展开
作者简介

丹尼尔·卡特(Daniel Carter),持有CISSP、CCSP、CISM和CISA资格认证,拥有20多年有关信息技术和安全领域的经验,曾就职于高等教育和医疗健康行业。Daniel曾在美国州级政府和联邦政府担任要职,目前是约翰斯·霍普金斯大学医学院的高级系统工程师。

展开
内容介绍

《CCSP云安全专家认证A11-in-0ne》(第3版)是一本高效的自学指南,涵盖了2022年发布的具有挑战性的CCSP考试的所有六个知识域,以及由国际信息系统安全认证联盟(ISC)²研发的CCSP通用知识体系。本书讲解清晰,习题丰富,列举了多个实际案例,相关内容、语气和格式与实际考试保持一致。为了帮助考生记忆,所有章节都包含了强调关键信息的考试提示、作为快速复习要点的总结,以及用于测试理解力的练习题。贯穿全书的“注意”“提示”和“警告”将为考生提供更多的独到见解。

•完全涵盖2022年CCSP考试大纲的所有知识域

•理想的学习工具和工作参考

•呈现习题和精辟解释

•涵盖信息安全、软件安全和云计算安全


展开
精彩书摘
  《CCSP云安全专家认证All-in-One(第3版)(网络空间安全丛书)》:
  1.数据泄露
  数据泄露(Data Breach)是指未经授权将敏感和隐私数据泄露给无权拥有的一方。数据泄露通常是组织的管理层和安全专家最担心的问题,可能是由于意外暴露,也可能是因为有攻击方试图窃取数据而发起的直接攻击。泄露威胁在云环境和多租户的情况下会带来更多特殊的风险,因为云环境意外暴露给组织外部人员的可能性相较于私有数据中心要大得多;公有云的泄露威胁比私有云的可能性更高。通过使用加密擦除(Crypto-shredding或Cryptographic Erasure)等数据安全技术,组织可显著降低数据泄露的可能性,但也会带来数据丢失的问题(例如,密钥丢失)。数据泄露威胁适用于IaaS、PaaS和SaaS模型。
  2.配置不当和变更控制不足
  配置不当指系统未正确设置以执行安全策略或最佳实践。配置不当可能导致数据安全控制措施不足、授予用户或系统超出其所需的最大权限、保留默认凭证或强制执行默认配置,以及禁用行业标准的安全控制措施。传统数据中心通常在任何配置投产生效之前或系统开放访问之前,需要经过多级审批。云环境由于缺乏传统数据中心所具有的严格变更管理控制措施,进一步加剧了云环境的复杂程度。在具备编排和自动扩展功能的云环境中,云客户能够快速调配和删除资源,有时仅在较短的时间内保持原状。因此,云客户需要格外小心,应确保资源由自动化流程正确地配置和保护;否则,数据可能发生非授权公开访问或非法利用等攻击。配置不当和变更控制不足的威胁适用于IaaS、PaaS和SaaS模型。
  3.缺乏云安全架构和战略
  许多组织正迅速地将其IT资源和基础架构迁移至云环境。然而,许多组织这种做法基于一种错误的观念,即组织仅需将基础架构简单地迁移到云端,就能够有效地重建网络分段,并实施与在私有数据中心内所拥有的相同类型的安全控制措施。如果没有有效的云安全架构方法,组织的数据将暴露出许多安全缺陷。组织应该正确分析当前环境,已实施的安全控制措施以及实施控制措施的物理位置,然后确定如何在云环境中实施补偿控制措施以达到相同的安全水平。传统数据中心的物理安全屏障不存在于网络层面的云环境之中。缺乏云安全架构和战略的威胁适用于IaaS和PaaS模型。
  4.身份、凭证、访问和密钥管理不足
  在对于访问系统的身份和安全凭证没有足够控制措施的环境中,攻击方非法获取数据或系统的成功率将急剧增加。风险可能表现为口令强度不足或未定期更改口令,以及未定期轮换证书和其他访问令牌。任何使用口令的系统都应始终采取多因素身份验证(Multifactor Authentication,MFA)技术。如果系统确实无法支持MFA机制,应制定更为严格的口令更改策略和质量要求。无论使用口令还是证书机制,都应该避免将口令或证书嵌入源代码或参数配置之中。与其他任何系统相比,统一身份验证及相关系统都需要更高的安全水平。切忌将密钥和凭证嵌入代码或存储在GitHub等公共存储库中,因为硬编码可能导致增加暴露或受到破坏的可能性。身份、安全凭证和访问管理不足的威胁适用于laaS、PaaS和SaaS模型。
  5.账户劫持
  账户劫持既不是云环境特有的,也不是新出现的威胁,但在云环境中出现的账户劫持威胁往往比传统数据中心模型中的威胁更加危险。在拥有海量托管环境和云客户的云环境中,考虑到许多云环境(尤其是公有云)的规模化和可视性,系统将更加容易成为攻击方青睐的目标。如果攻击方能利用云客户自己的系统或同一云环境中的另一个系统获得访问权限,则也可使用该漏洞窃听或捕获云客户的流量,或使用该漏洞攻击云环境中或底层云基础架构中的其他系统。任何一种情况都可能损害受到利用的系统所有方的声誉。多因素身份验证机制和强大的账户参数配置控制措施和访问要求可将风险降至最低。账户劫持的威胁适用于IaaS、PaaS和SaaS模型。
  6.内部人员威胁
  内部人员威胁(Insider Threat,亦称“内鬼”)集中于目前拥有(或过去拥有)适当访问权限,并将权限用于对系统或数据实施未授权利用的个体。内部人员威胁可能与系统的机密性、完整性或可用性相关。在云环境中,恶意内部人员威胁进一步加剧,因为云服务提供方的内部员工也可能构成威胁。在云基础架构中,系统管理员可以访问到虚拟机管理程序、Web门户、部署和配置系统,以及实际的虚拟镜像。CSP的系统管理员远远超出云客户通过自有员工所能够访问的范围,且取决于云服务提供方的安全策略和实践,从而降低自身员工带来的风险。内部人员威胁适用于IaaS、PaaS和SaaS模型。
  7.不安全的接口和API
  在云环境中,不安全的接口或API是一类特殊的威胁,因为从底层基础架构和管理,到大多数云应用程序的功能和设计,云服务都严重依赖于API和Web服务,以用于运行和操作云平台。接口和API构成了云环境和部署的主体。如果没有API,自动伸缩和云资源调配等功能将无法在云基础架构下工作,身份验证、授权和云应用程序的实际操作等功能也将无法运行。许多云应用程序提供API,以供公众使用或由依赖模型中的其他应用程序使用;一旦攻击方攻陷了接口和API,则可能导致组织数据泄露、声誉受损。为了缓解这一威胁,云服务提供方和应用程序所有方都需要确保实施严格且强大的安全控制措施,包括使用强加密和授权以访问API和连接。不安全的接口和API的威胁适用于IaaS、PaaS和SaaS模型。
  8.控制平面薄弱
  云环境中的控制平面(Control Plane)能够帮助管理员完全控制数据基础架构以及部署的安全控制措施。如果没有一个强大的控制平面,则研发团队和管理员就无法对云端数据实施正确的安全控制措施,任何利益相关方也无法确信数据得到了妥善的安全保护。虽然这是公司策略的问题,但从责任角度而言,这是一个涉及监管要求的更高层面的问题。如果没有针对云端数据正确的控制措施,从监管角度而言,组织有可能面临罚款和违规处罚。控制平面薄弱的威胁适用于IaaS、PaaS和SaaS模型。
  9.元结构和应用程序结构失效
  为了云环境能够运转起来,云服务提供方应向云客户公开一定程度的安全控制措施和配置文件。公开的安全控制措施和配置通常以API的形式出现,云客户使用管理类API执行编排和自动化、计费查询,以及从云环境中提取日志数据。随着管理类API的公开,云环境也将导致一系列固有风险。如果没有部署合理的安全机制,这些固有风险可能会成为云环境中的漏洞。API的安全防护对于云环境和云客户系统的机密性、完整性和可用性至关重要。即使在安全问题不明显的情况下,也需要注意保护数据。例如,云客户通常会使用API和自动化流程从云服务提供方处获取日志。但是,日志可能包含高度敏感和受保护的数据,因此,必须视为敏感数据,并部署恰当的安全控制措施。元结构(Metastructure)和应用程序结构(Applistructure)失效威胁适用于IaaS、PaaS和SaaS模型。
  10.有限的云计算使用可见性
  许多将计算资源迁移到云环境的组织缺乏足够的人员配备和专业知识,无法正确跟踪和确认云资源是否以适当的方式使用。人员配备和专业知识的缺乏可能导致在企业策略允许的范围之外且在没有任何监督的情况下,不安全地使用云资源。这类不安全的使用方式可以分为已批准或未经批准这两类。在未经批准的访问中,云服务在IT人员的监督之外调配和使用,或者没有适当的使用权限。大量的安全事故归因于未经批准的使用,如果组织跟踪和持续监测资源的使用情况,特别是可能包含或访问敏感数据的资源,则需要对这一类别执行尽职调查。当允许使用的应用程序以安全协议之外的方式使用时,就会发生已批准应用程序的不当使用。典型的例子就是SQL注入攻击和DNS攻击。在这两种情况下,对于组织的最佳保护都是实施恰当的持续监测和审计,检查资源的使用情况,确保在IT人员的适当保护和持续监测下,按照已批准的方式访问云资源。
  ……
展开
目录

第1章  获得CCSP认证的途径及安全概念介绍  1

1.1  为什么CCSP认证的价值如此之高  1

1.2  如何获取CCSP认证证书  2

1.3  CCSP六大知识域介绍  3

1.3.1  知识域1:云概念、架构与设计  3

1.3.2  知识域2:云数据安全  5

1.3.3  知识域3:云平台与基础架构安全  7

1.3.4  知识域4:云应用程序安全  8

1.3.5  知识域5:云安全运营  9

1.3.6  知识域6:法律、风险与合规  10

1.4  IT安全简介  11

1.4.1  基础安全概念  11

1.4.2  风险管理  15

1.4.3  业务持续和灾难恢复(BCDR)  15

1.5  本章小结  16

第2章  云概念、架构与设计  17

2.1  理解云计算概念  18

2.1.1  云计算定义  18

2.1.2  云计算角色  19

2.1.3  云计算关键特性  20

2.1.4  构建块技术  22

2.2  描述云参考架构  23

2.2.1  云计算活动  23

2.2.2  云服务能力  24

2.2.3  云服务类别  25

2.2.4  云部署模型  29

2.2.5  云共享注意事项  32

2.2.6  相关技术影响  36

2.3  理解与云计算相关的安全概念  40

2.3.1  密码术  40

2.3.2  身份和访问控制  43

2.3.3  数据和介质脱敏  45

2.3.4  网络安全  47

2.3.5  虚拟化安全  48

2.3.6  常见威胁  50

2.3.7  安全的健康因素  54

2.4  理解云计算的安全设计原则  54

2.4.1  云安全数据生命周期  55

2.4.2  基于云端的业务持续和灾难恢复规划  56

2.4.3  业务影响分析  56

2.4.4  功能安全需求  58

2.4.5  不同云类别的安全考虑  58

2.4.6  云设计模式  62

2.4.7  DevOps安全  66

2.5  评价云服务提供方  66

2.5.1  基于标准验证  66

2.5.2  系统/子系统产品认证  70

2.6  练习  71

2.7  本章小结  72

第3章  云数据安全  73

3.1  描述云数据概念  73

3.1.1  云数据生命周期的各阶段  73

3.1.2  数据分散  76

3.1.3  数据流  76

3.2  设计并实现云数据存储架构  77

3.2.1  存储类型  77

3.2.2  云存储类型的威胁  79

3.3  设计并实施数据安全战略  80

3.3.1  加密技术  80

3.3.2  哈希技术  82

3.3.3  密钥管理  82

3.3.4  数据标记化技术  83

3.3.5  数据防丢失  84

3.3.6  数据去标识化技术  85

3.3.7  技术应用场景  86

3.3.8  新兴技术  87

3.4  实施数据探查  88

3.4.1  结构化数据  89

3.4.2  非结构化数据  89

3.4.3  隐私角色与责任  89

3.4.4  实施数据探查  90

3.4.5  对已探查的敏感数据执行分类分级活动  90

3.4.6  控制措施的映射与定义  90

3.4.7  使用已定义的控制措施  91

3.5  实施数据分类分级  92

3.5.1  映射  92

3.5.2  标签  93

3.5.3  敏感数据  93

3.6  设计与实现信息版权管理(IRM)  94

3.6.1  数据版权目标  94

3.6.2  常见工具  94

3.7  规划与实施数据留存、删除和归档策略  95

3.7.1  数据留存策略  95

3.7.2  数据删除工作程序和机制  96

3.7.3  数据归档工作程序和机制  97

3.7.4  法定保留  99

3.8  设计与实现数据事件的可审计性、可追溯性和可问责性  99

3.8.1  事件源(Event Source)的定义  99

3.8.2  身份属性要求  101

3.8.3  数据事件日志  103

3.8.4  数据事件的存储与分析  103

3.8.5  持续优化  106

3.8.6  证据保管链和抗抵赖性  106

3.9  练习  107

3.10  本章小结  107

第4章  云平台与基础架构安全  109

4.1  理解云基础架构和平台组件  109

4.1.1  物理硬件和环境  110

4.1.2  网络  111

4.1.3  计算  112

4.1.4  存储  113

4.1.5  虚拟化技术  114

4.1.6  管理平面  115

4.2  设计安全的数据中心  116

4.2.1  逻辑设计  116

4.2.2  物理设计  118

4.2.3  环境设计  120

4.2.4  设计韧性  121

4.3  分析云基础架构和平台的相关风险  122

4.3.1  风险评估和分析  122

4.3.2  虚拟化技术风险  123

4.3.3  风险缓解策略  124

4.4  规划和实施安全控制措施  125

4.4.1  物理和环境保护  125

4.4.2  系统、存储和通信保护  126

4.4.3  虚拟化系统保护  126

4.4.4  云基础架构的身份标识、身份验证和授权  128

4.4.5  审计机制  130

4.5  规划业务持续和灾难恢复  132

4.5.1  理解云环境  132

4.5.2  理解业务需求  133

4.5.3  理解风险  134

4.5.4  灾难恢复/业务持续策略  135

4.6  练习  138

4.7  本章小结  139

第5章  云应用程序安全  141

5.1  倡导应用程序安全培训和安全意识宣贯教育  141

5.1.1  云研发基础知识  142

5.1.2  常见隐患  142

5.1.3  云环境中的常见漏洞  144

5.2  安全软件研发生命周期流程  150

5.2.1  业务需求  150

5.2.2  研发的各个阶段  151

5.2.3  研发方法论  152

5.3  运用安全软件研发生命周期  153

5.3.1  云环境的特定风险  153

5.3.2  威胁建模  155

5.3.3  安全编码  158

5.3.4  软件配置管理和版本控制  158

5.4  云软件保证和验证  159

5.4.1  基于云平台的功能测试  159

5.4.2  云安全研发生命周期(CSDLC)  160

5.4.3  安全测试  160

5.4.4  服务质量  162

5.5  使用经验证的安全软件  162

5.5.1  经批准的API  162

5.5.2  供应链管理  163

5.5.3  社区知识  163

5.6  理解云应用程序架构的细节  164

5.6.1  辅助安全设备  164

5.6.2  密码术  166

5.6.3  沙盒  166

5.6.4  应用程序虚拟化技术  167

5.7  设计适当的身份和访问管理(IAM)解决方案  168

5.7.1  联合身份  168

5.7.2  身份提供方  169

5.7.3  单点登录  170

5.7.4  多因素身份验证  170

5.7.5  云访问安全代理  171

5.8  练习  171

5.9  本章小结  171

第6章  云安全运营  173

6.1  为云环境实施和构建物理基础架构  173

6.1.1  硬件的安全配置要求  174

6.1.2  安装与配置管理工具  174

6.1.3  虚拟化硬件特定的安全配置要求  175

6.1.4  安装访客操作系统虚拟化工具包  179

6.2  云环境的物理和逻辑基础架构运营  179

6.2.1  本地和远程访问的访问控制措施  180

6.2.2  网络配置安全  182

6.2.3  网络安全控制措施  185

6.2.4  通过应用程序基线加固操作系统  189

6.2.5  补丁管理  191

6.2.6  基础架构即代码策略  193

6.2.7  独立主机的可用性  193

6.2.8  集群主机的可用性  193

6.2.9  访客操作系统的可用性  195

6.2.10  性能持续监测  195

6.2.11  硬件持续监测  195

6.2.12  备份和恢复功能  196

6.2.13  管理平面  196

6.3  实施运营控制措施和标准  197

6.3.1  变更管理  198

6.3.2  持续管理  199

6.3.3  信息安全管理  200

6.3.4  持续服务改进管理  200

6.3.5  事故管理  200

6.3.6  问题管理  201

6.3.7  发布和部署管理  201

6.3.8  配置管理  201

6.3.9  服务水平管理  202

6.3.10  可用性管理  202

6.3.11  能力管理  202

6.4  支持数字取证  202

6.4.1  取证收集数据的适当方法  203

6.4.2  证据管理  204

6.5  管理与相关方的沟通  204

6.5.1  供应方  204

6.5.2  客户  205

6.5.3  合作伙伴  205

6.5.4  监管机构  205

6.5.5  其他利益相关方  205

6.6  安全运营管理  205

6.6.1  安全运营中心  206

6.6.2  安全控制措施的持续监测  206

6.6.3  捕获并分析日志  206

6.7  练习  207

6.8  本章小结  208

第7章  法律、风险与合规  209

7.1  云环境中的法律法规监管合规要求和独特风险  209

7.1.1  相互冲突的国际立法  210

7.1.2  评价云计算特有的法律风险  210

7.1.3  法律框架和指南  211

7.1.4  电子取证  211

7.1.5  取证要求  215

7.2  了解隐私问题  215

7.2.1  合同个人身份信息和受监管个人身份信息之间的区别  216

7.2.2  个人身份信息和数据隐私相关的国家特定法律  216

7.2.3  机密性、完整性、可用性和隐私之间的差异  218

7.2.4  隐私要求标准  220

7.2.5  隐私影响评估  222

7.3  理解云环境的审计流程、方法和所需的调整  222

7.3.1  内部和外部审计控制措施  223

7.3.2  审计需求的影响  223

7.3.3  识别虚拟化和云环境的安全挑战  223

7.3.4  审计报告的类型  224

7.3.5  审计范围限制声明  227

7.3.6  差距分析  228

7.3.7  审计规划  229

7.3.8  内部信息安全管理体系  233

7.3.9  内部信息安全控制系统  234

7.3.10  策略  234

7.3.11  利益相关方的识别和参与  235

7.3.12  高度监管行业的特定合规要求  236

7.3.13  分布式IT模型的影响  237

7.4  理解云计算对企业风险管理的影响  238

7.4.1  评估提供方的风险管理态势  238

7.4.2  数据所有方/控制方与数据托管方/处理方之间的区别  239

7.4.3  风险处理  239

7.4.4  不同的风险框架  243

7.4.5  风险管理指标  244

7.4.6  风险环境评估  244

7.5  理解外包和云合同设计  244

7.5.1  业务需求  245

7.5.2  供应方管理  245

7.5.3  合同管理  247

7.6  履行供应方管理  248

7.7  练习  249

7.8  本章小结  249

附录A  课后练习题、综合练习题及答案解析(在线提供)

附录B  关于在线练习考试(在线提供)


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证