MENU

Bezpieczeństwo w chmurze

(eBook)

Przewodnik po projektowaniu i wdrażaniu zabezpieczeń

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Seria / cykl: Cyberbezpieczeństwo

  • Autor: Chris Dotson

  • Tłumacz: Piotr Fabijańczyk na zlecenie WITKOM Witold Sikorski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 74,00 zł
Najniższa cena z 30 dni: 37,00 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

44,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Bezpieczeństwo w chmurze

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.

W książce omówiono:

  • Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze.
  • Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną.
  • Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze.
  • Sposoby zarządzania różnego rodzaju zagrożeniami.

Cyberbezpieczeństwo »

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa  xi
Rozdział 1. Zasady i pojęcia  1
Najmniejsze uprzywilejowanie 1
Bezpieczeństwo od podstaw 2
Potencjalni atakujący, diagramy i granice zaufania 2
Model świadczenia usługi w chmurze 6
Model łodpowiedzialności w chmurze 6
Zarządzanie ryzykiem 10
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13
	Identyfikacja i klasyfikacja danych 13
		Przykładowe poziomy klasyfikacji danych 14
		Istotniejsze wymagania branżowe i prawne 15
	Zarządzanie zasobami danych w chmurze 17
		Oznaczanie zasobów w chmurze 18
	Ochrona danych w chmurze 20
		Tokenizacja 20
		Szyfrowanie 20
	Podsumowanie 27
Rozdział 3. Zarządzanie zasobami danych i ich ochrona 29
	Różnice w stosunku do tradycyjnego IT 29
	Rodzaje zasobów wબśrodowisku w chmurze 30
		Zasoby obliczeniowe 31
		Zasoby pamięci 37
		Zasoby sieciowe 42
	Pipeline zarządzania zasobami 43
		Wycieki podczas wyboru usługi 44
		Wycieki wynikające z przetwarzania 45
		Wycieki wynikające z wykorzystania narzędzi 46
		Wycieki wynikające z zaniedbania ryzyka 46
	Oznaczanie zasobów w chmurze 47
	Podsumowanie 48
Rozdział 4. Zarządzanie tożsamością i dostępem  51
	Różnice w stosunku do tradycyjnego IT 53
	Cykl życia dla tożsamości iબdostępu 53
	Żądanie 55
	Zatwierdzanie 56
	Utwórz, usuń, udziel lub odwołaj 56
	Uwierzytelnianie 56
		Tożsamości IAM w chmurze 57
		Relacje firma-klient i firma-pracownik 58
		Uwierzytelnianie wielopoziomowe 59
		Hasła i klucze API 61
		łdzielone tożsamości 63
		Tożsamość federacyjna 63
		Pojedyncze logowanie 63
		Metadane instancji i dokumenty tożsamości 66
		Zarządzanie sekretami 67
	Autoryzacja 71
		Scentralizowana autoryzacja 72
		Role 73
	Przedłużanie ważności 74
	Połączenie wszystkiego wબprzykładowej aplikacji 75
	Podsumowanie 77
Rozdział 5. Zarządzanie podatnościami  79
	Różnice w stosunku do tradycyjnego IT 80
	Zagrożone obszary 82
		Dostęp do danych 82
		Aplikacje 83
		Oprogramowanie pośredniczące 85
		System operacyjny 86
		Sieć 87
		Infrastruktura wirtualna 87
		Infrastruktura fizyczna 87
	Znajdowanie i naprawianie podatności 87
		Skanery podatności na zagrożenia sieciowe 89
		Skanery bezagentowe iબzarządzanie konfiguracją 91
		Skanery agentowe iબzarządzanie konfiguracją 92
		Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 93
		Skanery kontenerów 93
		Dynamiczne skanery aplikacji (DAST) 94
		Statyczne skanery aplikacji (SAST) 95
		Skanery analizy składu oprogramowania (SCA) 95
		Interaktywne skanery aplikacji (IAST) 96
		Runtime Application Self-Protection Scanners (RASP) 96
		Ręczne sprawdzenie kodu 96
		Testy penetracyjne 97
		Raporty uż98
		Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 98
	Procesy zarządzania ryzykiem 101
	Mierniki zarządzania podatnościami 102
		Zakres narzędzi 102
		Średni czas naprawy 102
		Systemy/aplikacje zબniezałatanymi podatnościami 103
		Odsetek wyników fałszywie pozytywnych 104
		Odsetek wyników fałszywie negatywnych 104
		Mierniki powtarzalności podatności 104
	Zarządzanie zmianami 105
	Połączenie wszystkiego wબprzykładowej aplikacji 105
	Podsumowanie 109
Rozdział 6. Bezpieczeństwo sieci 111
	Różnice w stosunku do tradycyjnego IT 111
	Pojęcia i definicje 113
		Białe i czarne listy 113
		Strefy DMZ 114
		Proxy 114
		Sieci definiowane programowo 115
		Wirtualizacja funkcji sieciowych 115
		Sieci nakładkowe i enkapsulacja 116
		Prywatne chmury wirtualne 116
		Network Address Translation 117
		IPv6 118
	Połączenie wszystkiego w przykładowej aplikacji 119
		Szyfrowanie w trakcie przesyłania 120
		Zapory i segmentacja sieci 123
		Zezwalanie na dostęp administracyjny 129
		Zapora sieciowa aplikacji internetowych i RASP 133
		Anty-DDoS 135
		Systemy wykrywania i zapobiegania włamaniom 136
		Filtrowanie ruchu wychodzącego z sieci 137
		Zapobieganie utracie danych 139
	Podsumowanie 140
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143
	Różnice w stosunku do tradycyjnego IT 144
	Co monitorować 145
		Dostęp użytkownika uprzywilejowanego 147
		Dzienniki narzędzi defensywnych 148
		Dzienniki i mierniki usług w chmurze 152
		Dzienniki i mierniki systemu operacyjnego 153
		Dzienniki oprogramowania pośredniczącego 153
		Serwer sekretów 154
		Twoja aplikacja 154
	Jak monitorować? 154
		Agregacja i zatrzymywanie 155
		Parsowanie 156
		Wyszukiwanie i korelacja 157
		Alarmowanie i automatyczna reakcja 158
		Informacje o bezpieczeństwie i menedżerowie zdarzeń 159
		Threat Hunting 161
	Przygotowanie do incydentu 161
		Zespół 161
		Plany 163
		Narzędzia 165
	Reagowanie na zdarzenie 167
		Cyber Kill Chains 167
		Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 168
		Forensic w chmurze 170
		Blokada nieautoryzowanego dostępu 170
		Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 171
	Odzyskiwanie 171
		Ponowne instalowanie systemów informatycznych 171
		Powiadomienia 171
		Zdobyta wiedza 172
	Przykładowe mierniki 172
	Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 172
	Połączenie wszystkiego w przykładowej aplikacji 173
		Monitorowanie systemów ochronnych 175
		Monitorowanie aplikacji 175
		Monitorowanie administratorów 176
		Zrozumienie infrastruktury audytu 177
	Podsumowanie 178
Indeks 179
NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 105-106
106 KB
Fragment książki(pdf)
Przedmowa
72 KB
Fragment książki(pdf)
str. 167-168
42 KB
Fragment książki(pdf)
str. 35-36
36 KB

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 105-106
106 KB
Fragment książki(pdf)
Przedmowa
72 KB
Fragment książki(pdf)
str. 167-168
42 KB
Fragment książki(pdf)
str. 35-36
36 KB
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

19,22 zł
21,35 zł

Państwo Prawo Bezpieczeństwo. Tom I

Niniejsza publikacja stanowi zbiorowe opracowanie poświęcone wybranym współczesnym zagadnieniom z zakresu państwa, prawa i bezpieczeństwa. Problemy zauważone przez autorów poszczególnych artykułów, są godne zainteresowania p...
42,53 zł
52,50 zł

Bezpieczeństwo i higiena pracy w malarni/lakierni

W malarniach, lakierniach pracownicy narażeni są na stały kontakt z substancjami i mieszaninami chemicznymi niebezpiecznymi (farby, lakiery, emalie, rozpuszczalniki organiczne), jak również na niebezpieczeństwo urazu, porażenia prądem elektryczn...
42,53 zł
52,50 zł

Bezpieczeństwo i higiena pracy przy pracach galwanotechnicznych

Wśród czynników odgrywających dużą rolę w zaburzeniach organizmu należy wymienić substancje i mieszaniny chemiczne niebezpieczne stosowane w procesach obróbki galwanicznej, chemicznej czy mechanicznej.W opracowaniu zami...
23,63 zł
26,25 zł

Bezpieczeństwo wewnętrzne państwa

Pojawianie się nowych zagrożeń, a w szczególności zagrożeń asymetrycznych oraz związanych z postępem cywilizacyjnym, napięciami politycznymi i społecznymi, wymusza poszukiwanie nowych rozwiązań celem sprawniejszej realizacji zadań z zakresu zarz...
44,10 zł
49,00 zł

Bezpieczeństwo systemów informacyjnych

Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te pra...
23,40 zł
26,00 zł

Bezpieczeństwo energetyczne t.1.

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
35,10 zł
39,00 zł

Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komp...
17,33 zł
23,10 zł

Bezpieczeństwo państwa – wybrane zagadnienia

Monografia składa się z siedmiu rozdziałów, w których poruszona zostałam tematyka bezpieczeństwa państwa z uwzględnieniem aktualnych wyzwań i zagrożeń. Rozdział pierwszy dotyczy przestępczości zorganizowanej. Poruszone zagadnienia oparte ...
113,24 zł
149,00 zł

E-zdrowie i bezpieczeństwo danych pacjentów

Coraz większe potrzeby pacjentów oraz personelu medycznego sprzyjają rozwojowi nowych rozwiązań technologicznych. Są one wykorzystywane zarówno w przypadkach czysto medycznych, jak i w sferze zarządzania oraz logistyki w ochronie zdrowia....

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!