《安全技术经典译丛:CCSP官方学习指南云安全认证专家》[57M]百度网盘|pdf下载|亲测有效
《安全技术经典译丛:CCSP官方学习指南云安全认证专家》[57M]百度网盘|pdf下载|亲测有效

安全技术经典译丛:CCSP官方学习指南云安全认证专家 pdf下载

出版社 中图网专营店
出版年 2018-10
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供安全技术经典译丛:CCSP官方学习指南云安全认证专家电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

书名:安全技术经典译丛:CCSP官方学习指南 云安全认证专家

定价:98.00元

作者: Brian T. O’Hara,Ben Malisow,栾浩

出版社:清华大学出版社

出版日期:2018-10-01

ISBN:9787302505709

字数:

页码:296

版次:1

装帧:平装

开本:16开

商品重量:0.4kg

编辑推荐


近年来,云计算改变了业界开展业务的方式。很多组织正在重新思考其IT 战略,将云计算的概念和实践作为在当今市场竞争中赢得优势的一种方式。信息安全行业也已经认识到云计算在专业性、新颖性和颠覆性方面的独特优势,同时,行业对具备云安全知识和技能且经过正规培训的安全专业人员的需求量激增。
(ISC)2 与云安全联盟(Cloud Security Alliance,CSA)合作开发了CCSP(Certified Cloud Security Professional,云安全认证专家)认证体系,恰好可以满足对训练有素的合格云安全专业人员的不断增长的需求。
本书将为云计算专业人员顺利通过CCSP 考试打下坚实的知识基础。
《CCSP官方学习指南 云安全认证专家》面向学生和安全专业人员,经过学习并通过这项具有挑战性的考试,在职业生涯中进一步提升自己。

内容提要


《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业人员保护和优化云计算环境、通过CCSP认证的有效指导。

随书线上资源,包括成套考试模拟题和数百张速记卡。


目录


章 架构概念 1

1.1 业务需求 3

1.1.1 现有状态 4

1.1.2 收益量化和机会成本 5

1.1.3 预期影响 7

1.2 云计算的演化、术语和定义 7

1.2.1 新技术、新选择 8

1.2.2 云计算服务模型 9

1.2.3 云部署模型 10

1.3 云计算中的角色和责任 12

1.4 云计算定义 12

1.5 云计算的基本概念 14

1.5.1 敏感数据 15

1.5.2 虚拟化技术 15

1.5.3 加密技术 15

1.5.4 合规与持续审计 16

1.5.5 云服务提供商的合同 16

1.6 小结 17

1.7 考试要点 17

1.8 书面实验题 17

1.9 复习题 17

第2章 设计要求 21

2.1 业务需求分析 21

2.1.1 资产清单 22

2.1.2 资产评估 22

2.1.3 确定关键性 23

2.1.4 风险偏好 24

2.2 云模型的边界 25

2.2.1 IaaS边界 26

2.2.2 PaaS边界 26

2.2.3 SaaS边界 27

2.3 保护敏感数据的设计原则 28

2.3.1 设备加固 28

2.3.2 加密技术 29

2.3.3 分层防御 29

2.4 小结 30

2.5 考试要点 30

2.6 书面实验题 31

2.7 复习题 31

第3章 数据分级 35

3.1 数据资产清单与数据识别 36

3.1.1 数据所有权 36

3.1.2 云数据生命周期 37

3.1.3 数据识别方法 40

3.2 司法管辖权的要求 41

3.3 数据权限管理 42

3.3.1 知识产权的保护 42

3.3.2 DRM工具特征 46

3.4 数据控制 48

3.4.1 数据保留 48

3.4.2 数据审计 49

3.4.3 数据销毁/废弃 51

3.5 小结 52

3.6 考试要点 53

3.7 书面实验题 53

3.8 复习题 53

第4章 云数据安全 57

4.1 云数据生命周期 58

4.1.1 创建 58

4.1.2 存储 59

4.1.3 使用 59

4.1.4 共享 60

4.1.5 归档 60

4.1.6 销毁 62

4.2 云存储架构 62

4.2.1 卷存储:基于文件的存储

和块存储 62

4.2.2 基于对象的存储 62

4.2.3 数据库 63

4.2.4 内容分发网络 63

4.3 云数据安全的基本策略 63

4.3.1 加密技术 63

4.3.2 遮蔽、混淆、匿名和标记

技术 65

4.3.3 SIEM 67

4.3.4 出口的持续监测(DLP) 68

4.4 小结 69

4.5 考试要点 69

4.6 书面实验题 70

4.7 复习题 70

第5章 云端安全 73

5.1 云平台风险和责任的共担 74

5.2 基于部署和服务模型的云

计算风险 76

5.2.1 私有云 76

5.2.2 社区云 77

5.2.3 公有云 77

5.2.4 混合云 81

5.2.5 IaaS 81

5.2.6 PaaS 81

5.2.7 SaaS 82

5.3 虚拟化 82

5.4 云计算攻击面 83

5.4.1 部署模式的威胁 83

5.4.2 对策 86

5.5 灾难恢复和业务连续性

管理 88

5.5.1 云特定的BIA关注点 88

5.5.2 云客户/云服务提供商分担

BC和DR责任 89

5.6 小结 91

5.7 考试要点 91

5.8 书面实验题 92

5.9 复习题 92

第6章 云计算的责任 95

6.1 管理服务的基础 97

6.2 业务需求 98

6.3 按服务类型分担职责 103

6.3.1 IaaS 103

6.3.2 PaaS 103

6.3.3 SaaS 103

6.4 操作系统、中间件或应用程序

的管理分配 104

6.5 职责分担:数据访问 105

6.5.1 云客户直接管理访问

权限 106

6.5.2 云服务提供商代表云客户

管理访问权限 106

6.5.3 第三方(CASB)代表客户

管理访问权限 107

6.6 无法进行物理访问 108

6.6.1 审计 108

6.6.2 共享策略 110

6.6.3 共享的持续监测和

测试 111

6.7 小结 111

6.8 考试要点 112

6.9 书面实验题 112

6.10 复习题 112


第7章 云应用安全 115

7.1 培训和意识宣贯 117

7.2 云安全软件开发生命

周期 121

7.3 ISO/IEC 27034-1应用开发

安全标准 123

7.4 身份和访问管理 124

7.4.1 身份存储库和目录

服务 125

7.4.2 单点登录 126

7.4.3 联合身份管理 126

7.4.4 联合验证标准 127

7.4.5 多因素身份验证 127

7.4.6 辅助安全设备 128

7.5 云应用架构 129

7.5.1 应用编程接口 129

7.5.2 租户隔离 130

7.5.3 密码学 131

7.5.4 沙箱技术 133

7.5.5 应用虚拟化 133

7.6 云应用保证与验证 134

7.6.1 威胁建模 134

7.6.2 服务质量 137

7.6.3 软件安全测试 137

7.6.4 已核准的API 141

7.6.5 软件供应链管理

(API方面) 141

7.6.6 开源软件安全 142

7.6.7 RASP 142

7.6.8 代码安全审查 142

7.6.9 OWASP Top 9编码

缺陷 143

7.7 小结 143

7.8 考试要点 143

7.9 书面实验题 144

7.10 复习题 144

第8章 运营要素 149

8.1 物理/逻辑运营 150

8.1.1 设施和冗余 151

8.1.2 虚拟化运营 158

8.1.3 存储操作 159

8.1.4 物理和逻辑隔离 161

8.2 安全培训和意识宣贯 162

8.2.1 培训项目类别 162

8.2.2 其他培训要点 165

8.3 应用运营安全基础 166

8.3.1 威胁建模 166

8.3.2 应用测试方法 168

8.4 小结 168

8.5 考试要点 168

8.6 书面实验题 169

8.7 复习题 169

第9章 运营管理 173

9.1 持续监测、容量以及维护 174

9.1.1 持续监测 174

9.1.2 维护 176

9.2 变更和配置管理 179

9.3 业务连续性和灾难恢复 182

9.3.1 主要关注事项 183

9.3.2 运营连续性 184

9.3.3 BC/DR计划 184

9.3.4 BC/DR工具包 186

9.3.5 重新安置 186

9.3.6 供电 187

9.3.7 测试 189

9.4 小结 189

9.5 考试要点 190

9.6 书面实验题 190

9.7 复习题 190

0章 法律与合规(部分) 193

10.1 云环境中的法律要求与独特

风险 194

10.1.1 法律概念 194

10.1.2 美国法律 200

10.1.3 国际法 204

10.1.4 世界各地的法律、框架

和标准 204

10.1.5 法律、规章和标准之间的

差异 211

10.2 云环境下个人及数据隐私的

潜在问题 212

10.2.1 电子发现 212

10.2.2 取证要求 213

10.2.3 解决国际冲突 213

10.2.4 云计算取证的挑战 213

10.2.5 合同性与监管性PII 214

10.2.6 直接和间接标识 214

10.3 理解审计流程、方及云环

境所需的调整 215

10.3.1 虚拟化 215

10.3.2 审计范围 215

10.3.3 差距分析 215

10.3.4 信息安全管理体系 216

10.3.5 托管服务的审计权 216

10.3.6 审计范围陈述 217

10.3.7 策略 217

10.3.8 不同类型的审计

报告 217

10.3.9 审计师的独立性 218

10.3.10 AICPA报告和

标准 218

10.4 小结 220

10.5 考试要点 220

10.6 书面实验题 221

10.7 复习题 221

1章 法律与合规(第二部分) 225

11.1 多样的地理位置和司法管

辖权的影响 226

11.1.1 策略 227

11.1.2 云计算对企业风险管理

的影响 231

11.1.3 管理风险的选择 232

11.1.4 风险管理框架 234

11.1.5 风险管理指标 236

11.1.6 合同和服务水平

协议(SLA) 237

11.2 业务需求 239

11.3 云计算外包的合同设计与

管理 240

11.4 确定合适的供应链和供应商

管理流程 240

11.4.1 通用标准保证框架 241

11.4.2 云计算认证 241

11.4.3 STAR 242

11.4.4 供应链风险 243

11.5 小结 244

11.6 考试要点 245

11.7 书面实验题 245

11.8 复习题 245

附录A 复习题答案 249

附录B 书面实验题答案 263


作者介绍


BriaT. O’Hara,持有CISSP、CCSP、CISA 及CISM 认证,担任Do It Best 公司的信息安全官,拥有20多年的安全和审计工作经验,在PCI、医疗、制造和金融服务行业提供审计和安全咨询服务,曾担任世界500强公司的信息安全官。

在进入IS 审计领域之前,Brian曾担任美国很大的社区学院的信息技术项目主席一职,在那里他协助建立了美国国家安全局(NSA)一个两年制的信息安全学术研究中心。除了参与撰写CISA Study Guide,他还是Wiley、Sybex 和(ISC)2 的技术编辑。

10 多年来,Brian在本地和国际信息安全系统协会(ISSA)都是活跃分子,也是 ISSA 会员。Bria是ISACA Indiana 分会的前任主席,以及InfraGard Indiana 成员联盟的主席。InfraGard

Indiana 成员联盟由FBI 与私企合作成立,共同保护美国的关键基础设施。

BeMalisow,持有CISSP、CCSP、CISM 和Security+认证,担任CISSP 和CCSP认证课程的(ISC)2 官方讲师。Be在信息技术和信息安全领域工作了近25 年。曾为DARPA 编写过内部IT 安全策略,担任过FBI极高机密的反恐情报共享网络的信息系统安全经理,并协助开发了美国国土安交通安全管理局的IT安全架构。

Ben任教于多所大学和学校,包括卡内基梅隆大学CERT/SEI、UTSA、南内华达学院以及一所拉斯维加斯学校,为迷茫的年轻人提供6 至12 年级的课程。Be出版过多本信息安全著作,也曾为SecurityFocus.、ComputerWorld 和其他期刊撰稿。


文摘


序言