CCSP 雲安全專家認證 All-in-One, 2/e CCSP Certified Cloud Security Professional All-in-One Exam Guide, 2/e
Daniel Carter 欒浩 陳英傑 張瑞恆 譯 河北翎賀電腦信息技術有限公司 審
- 出版商: 清華大學
- 出版日期: 2022-05-01
- 售價: $588
- 貴賓價: 9.5 折 $559
- 語言: 簡體中文
- 裝訂: 平裝
- ISBN: 7302603340
- ISBN-13: 9787302603344
-
相關分類:
資訊安全
- 此書翻譯自: CCSP Certified Cloud Security Professional All-in-One Exam Guide, 2/e (Hardcover)
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$834$792 -
$505內網安全攻防 : 滲透測試實戰指南
-
$880$695 -
$594$564 -
$594$564 -
$550$429 -
$1,010CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e)
-
$500雲安全 CCSP 認證官方指南, 2/e
-
$600$468 -
$834$792 -
$880$695 -
$699$594 -
$623明解 Python
-
$556人工智能算法基礎
-
$509深度學習原理與PyTorch實戰(第2版)
-
$403Scikit-Learn 機器學習核心技術與實踐
-
$327TensorFlow Lite 移動設備深度學習從入門到實踐
-
$704$662 -
$250$198 -
$780$608 -
$690$538 -
$760API 安全實戰 (API Security in Action)
-
$3,159(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide & Practice Tests Bundle, 3/e (Paperback)
-
$1,163CISSP 官方學習手冊, 9/e
-
$1,368$1,300
相關主題
商品描述
涵蓋所有六個知識域: ●雲概念、架構與設計 ●雲數據安全 ●雲平臺與基礎架構安全 ●雲應用程序安全 ●雲運營安全 ●法律、風險與合規
目錄大綱
目 錄
第1章 獲得CCSP認證的途徑及
安全概念簡介 1
1.1 為什麽CCSP認證的價值
如此之高 1
1.2 如何獲取CCSP認證 2
1.3 CCSP六大知識域簡介 3
1.3.1 知識域1:雲概念、架構與
設計 3
1.3.2 知識域2:雲數據安全 5
1.3.3 知識域3:雲平臺與基礎架構
安全 6
1.3.4 知識域4:雲應用程序安全 7
1.3.5 知識域5:雲安全運營 8
1.3.6 知識域6:法律、風險與
合規 9
1.4 IT安全簡介 10
1.4.1 基礎安全概念 10
1.4.2 風險管理 14
1.4.3 業務持續性和災難
恢復(BCDR) 14
1.5 本章小結 15
第2章 雲概念、架構與設計 17
2.1 雲計算概念 18
2.1.1 雲計算定義 18
2.1.2 雲計算角色 19
2.1.3 雲計算的關鍵特性 20
2.1.4 構建塊技術 22
2.2 雲參考架構 22
2.2.1 雲計算活動 23
2.2.2 雲服務能力 24
2.2.3 雲服務類別 24
2.2.4 雲部署模型 28
2.2.5 雲共享註意事項 31
2.2.6 相關技術的影響 34
2.3 與雲計算相關的安全概念 38
2.3.1 密碼術 38
2.3.2 訪問控制 40
2.3.3 數據和介質脫敏 42
2.3.4 網絡安全 44
2.3.5 虛擬化技術安全 44
2.3.6 常見威脅 45
2.3.7 不同雲類別的安全考慮 49
2.4 雲計算的安全設計原則 53
2.4.1 雲安全數據生命周期 53
2.4.2 基於雲環境的業務持續性和
災難恢復規劃 54
2.4.3 成本效益分析 55
2.5 識別可信雲服務 56
2.5.1 認證與準則 56
2.5.2 系統/子系統產品認證 56
2.6 雲架構模型 60
2.6.1 舍伍德業務應用安全架構
(SABSA) 61
2.6.2 IT基礎架構庫(ITIL) 61
2.6.3 The Open Group架構框架
(TOGAF) 61
2.6.4 NIST雲技術路線圖 62
2.7 練習 62
2.8 本章小結 62
2.9 問題 63
2.10 答案 65
第3章 雲數據安全 69
3.1 描述雲數據概念 69
3.1.1 雲數據生命周期的各階段 69
3.1.2 數據分散 72
3.2 設計和實施雲數據存儲架構 72
3.2.1 存儲類型 72
3.2.2 雲存儲的威脅 74
3.3 設計並實施數據安全戰略 74
3.3.1 加密技術 75
3.3.2 哈希技術 76
3.3.3 密鑰管理 77
3.3.4 標記化技術 78
3.3.5 數據防泄露 78
3.3.6 數據去標識化技術 79
3.3.7 匹配應用程序與數據
安全技術 80
3.3.8 新興技術 81
3.4 實施數據探查 82
3.4.1 結構化數據 83
3.4.2 非結構化數據 83
3.5 數據分類的實施 83
3.5.1 映射 84
3.5.2 標簽 84
3.5.3 敏感數據 85
3.6 個人身份信息的相關數據
保護司法管轄權 85
3.6.1 數據隱私法案 86
3.6.2 隱私角色和責任 87
3.6.3 實施數據探查 87
3.6.4 對探查出的敏感數據執行
分類 87
3.6.5 控制措施的映射和定義 88
3.6.6 使用已定義的控制措施 88
3.7 數據版權管理 89
3.7.1 數據版權目標 89
3.7.2 常見工具 89
3.8 數據留存、刪除和歸檔策略 90
3.8.1 數據留存 90
3.8.2 數據刪除 91
3.8.3 數據歸檔 92
3.8.4 法定保留 93
3.9 數據事件的可審計性、
可追溯性和可問責性 93
3.9.1 事件源定義 94
3.9.2 身份屬性要求 95
3.9.3 數據事件日誌 97
3.9.4 數據事件的存儲和分析 98
3.9.5 持續優化 100
3.9.6 證據保管鏈和抗抵賴性 101
3.10 練習 101
3.11 本章小結 101
3.12 問題 102
3.13 答案 104
第4章 雲平臺與基礎架構安全 107
4.1 理解雲基礎架構組件 107
4.1.1 物理環境 107
4.1.2 網絡與通信 109
4.1.3 計算 110
4.1.4 存儲 110
4.1.5 虛擬化技術 111
4.1.6 管理平面 113
4.2 分析與雲基礎架構相關的
風險 113
4.2.1 風險評估與分析 113
4.2.2 虛擬化風險 114
4.2.3 安全對策戰略 115
4.3 設計和規劃安全控制措施 116
4.3.1 物理和環境保護 116
4.3.2 系統和通信保護 117
4.3.3 保護虛擬化系統 117
4.3.4 雲基礎架構中的標識、
身份驗證和授權 119
4.3.5 審計機制 121
4.4 災難恢復和業務持續管理
規劃 122
4.4.1 瞭解雲環境 122
4.4.2 瞭解業務需求 124
4.4.3 瞭解風險 124
4.4.4 災難恢復/業務持續戰略 126
4.5 練習 129
4.6 本章小結 129
4.7 問題 129
4.8 答案 132
第5章 雲應用程序安全 135
5.1 應用程序安全培訓和意識
宣貫教育 135
5.1.1 雲研發基礎知識 136
5.1.2 常見隱患 136
5.2 安全軟件研發生命周期流程 138
5.2.1 業務需求 138
5.2.2 研發的各階段和方法論 138
5.3 運用安全軟件研發生命周期 140
5.3.1 避免研發流程中的常見
漏洞 140
5.3.2 雲環境的特定風險 142
5.3.3 服務質量 144
5.3.4 威脅建模 144
5.3.5 軟件配置管理和版本控制 147
5.4 雲軟件保證和驗證 148
5.4.1 基於雲的功能測試 148
5.4.2 雲安全研發生命周期
(CSDLC) 148
5.4.3 安全測試 148
5.5 經驗證的安全軟件 150
5.5.1 批準的API 150
5.5.2 供應鏈管理 150
5.5.3 社區知識 150
5.6 雲應用程序架構 151
5.6.1 輔助安全裝置 151
5.6.2 密碼術 153
5.6.3 沙箱 153
5.6.4 應用程序虛擬化技術 154
5.7 身份和訪問管理(IAM)
解決方案 154
5.7.1 聯合身份 155
5.7.2 身份提供方 156
5.7.3 單點登錄 157
5.7.4 多因素身份驗證 157
5.8 練習 158
5.9 本章小結 158
5.10 問題 158
5.11 答案 160
第6章 雲運營安全 163
6.1 支持數據中心設計的規劃
流程 163
6.1.1 邏輯設計 164
6.1.2 物理設計 165
6.1.3 環境設計 168
6.2 為雲環境實施和構建物理
基礎架構 168
6.2.1 硬件的安全配置 169
6.2.2 安裝和配置虛擬化管理
工具 172
6.2.3 虛擬硬件特定的安全配置
要求 173
6.2.4 安裝訪客操作系統虛擬化
專用工具包 173
6.3 雲環境的物理和邏輯基礎
架構運營 174
6.3.1 本地和遠程訪問的訪問
控制配置 174
6.3.2 網絡配置安全 175
6.3.3 通過基線應用程序加固
操作系統 178
6.3.4 獨立主機的可用性 179
6.3.5 集群主機的可用性 179
6.3.6 訪客操作系統的可用性 181
6.4 管理雲環境的物理和邏輯
基礎架構 181
6.4.1 遠程訪問的訪問控制措施 181
6.4.2 操作系統基線合規的持續
監測和補救 182
6.4.3 補丁管理 182
6.4.4 性能持續監測 184
6.4.5 硬件持續監測 184
6.4.6 備份和恢復功能 185
6.4.7 網絡安全控制措施 185
6.4.8 管理方案 189
6.5 實施運營控制措施和標準 190
6.5.1 變更管理 190
6.5.2 業務持續管理 192
6.5.3 信息安全管理 192
6.5.4 持續服務改進管理 192
6.5.5 事故管理 193
6.5.6 問題管理 193
6.5.7 發布和部署管理 194
6.5.8 配置管理 194
6.5.9 服務水平管理 194
6.5.10 可用性管理 194
6.5.11 容量管理 195
6.6 支持數字取證 195
6.6.1 取證收集數據的適當方法 195
6.6.2 證據管理 196
6.7 管理與相關方的溝通 197
6.7.1 供應商 197
6.7.2 客戶 197
6.7.3 合作夥伴 197
6.7.4 監管機構 197
6.7.5 其他利益相關方 198
6.8 安全運營管理 198
6.8.1 安全運營中心 198
6.8.2 安全控制措施的持續監測 198
6.8.3 捕獲並分析日誌 198
6.9 練習 200
6.10 本章小結 200
6.11 問題 200
6.12 答案 202
第7章 法律、風險與合規 205
7.1 雲計算相關的監管合規要求和特有風險 205
7.1.1 相互沖突的國際法律 206
7.1.2 雲計算特有法律風險評價 206
7.1.3 法律框架和指導原則 206
7.1.4 電子取證 207
7.1.5 取證要求 210
7.2 理解隱私問題 211
7.2.1 合同PII以及受監管PII的差異 211
7.2.2 PII和數據隱私相關的國家特定法律 212
7.2.3 機密性、完整性、可用性和隱私性之間的差異 213
7.2.4 隱私要求標準 215
7.3 理解審計流程、方法論和雲環境所需的調整 217
7.3.1 內外部審計控制體系 217
7.3.2 審計要求的影響 218
7.3.3 虛擬化和雲環境的保障挑戰 218
7.3.4 審計報告類型 219
7.3.5 審計範圍限制 221
7.3.6 差距分析 222
7.3.7 審計規劃 223
7.3.8 內部信息安全管理體系 226
7.3.9 內部信息安全控制系統 227
7.3.10 策略 228
7.3.11 利益相關方的識別和參與 228
7.3.12 高度監管行業的特殊合規要求 229
7.3.13 分佈式IT模型的影響 229
7.4 理解雲對企業風險管理的影響 230
7.4.1 評估雲服務提供商的風險管理態勢 230
7.4.2 數據所有方/控制方與數據托管方/處理方之間的差異 231
7.4.3 風險處理 231
7.4.4 不同的風險框架 234
7.4.5 風險管理指標 235
7.4.6 風險環境評估 236
7.5 瞭解外包和雲合同設計 236
7.5.1 業務需求 236
7.5.2 供應商管理 237
7.5.3 合同管理 238
7.6 履行供應商管理 240
7.7 練習 240
7.8 本章小結 240
7.9 問題 241
7.10 答案 243
附錄A 備考習題(可從配套網站下載)
附錄B 關於在線內容(可從配套網站下載)