Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Bezpieczeństwo w chmurze(eBook)

Przewodnik po projektowaniu i wdrażaniu zabezpieczeń

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2020

  • Autor: Chris Dotson

  • Tłumacz: Piotr Fabijańczyk na zlecenie WITKOM Witold Sikorski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    ??Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia. _pl_PL??

Cena detaliczna: 69,00 zł
48,30
Cena zawiera podatek VAT.
Oszczędzasz 20,70 zł
Dodaj do schowka
Wysyłka: online

Bezpieczeństwo w chmurze

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM. W książce omówiono: • Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. • Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. • Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. • Sposoby zarządzania różnego rodzaju zagrożeniami.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa  xi
Rozdział 1. Zasady i pojęcia  1
Najmniejsze uprzywilejowanie 1
Bezpieczeństwo od podstaw 2
Potencjalni atakujący, diagramy i granice zaufania 2
Model świadczenia usługi w chmurze 6
Model łodpowiedzialności w chmurze 6
Zarządzanie ryzykiem 10
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13
	Identyfikacja i klasyfikacja danych 13
		Przykładowe poziomy klasyfikacji danych 14
		Istotniejsze wymagania branżowe i prawne 15
	Zarządzanie zasobami danych w chmurze 17
		Oznaczanie zasobów w chmurze 18
	Ochrona danych w chmurze 20
		Tokenizacja 20
		Szyfrowanie 20
	Podsumowanie 27
Rozdział 3. Zarządzanie zasobami danych i ich ochrona 29
	Różnice w stosunku do tradycyjnego IT 29
	Rodzaje zasobów wબśrodowisku w chmurze 30
		Zasoby obliczeniowe 31
		Zasoby pamięci 37
		Zasoby sieciowe 42
	Pipeline zarządzania zasobami 43
		Wycieki podczas wyboru usługi 44
		Wycieki wynikające z przetwarzania 45
		Wycieki wynikające z wykorzystania narzędzi 46
		Wycieki wynikające z zaniedbania ryzyka 46
	Oznaczanie zasobów w chmurze 47
	Podsumowanie 48
Rozdział 4. Zarządzanie tożsamością i dostępem  51
	Różnice w stosunku do tradycyjnego IT 53
	Cykl życia dla tożsamości iબdostępu 53
	Żądanie 55
	Zatwierdzanie 56
	Utwórz, usuń, udziel lub odwołaj 56
	Uwierzytelnianie 56
		Tożsamości IAM w chmurze 57
		Relacje firma-klient i firma-pracownik 58
		Uwierzytelnianie wielopoziomowe 59
		Hasła i klucze API 61
		łdzielone tożsamości 63
		Tożsamość federacyjna 63
		Pojedyncze logowanie 63
		Metadane instancji i dokumenty tożsamości 66
		Zarządzanie sekretami 67
	Autoryzacja 71
		Scentralizowana autoryzacja 72
		Role 73
	Przedłużanie ważności 74
	Połączenie wszystkiego wબprzykładowej aplikacji 75
	Podsumowanie 77
Rozdział 5. Zarządzanie podatnościami  79
	Różnice w stosunku do tradycyjnego IT 80
	Zagrożone obszary 82
		Dostęp do danych 82
		Aplikacje 83
		Oprogramowanie pośredniczące 85
		System operacyjny 86
		Sieć 87
		Infrastruktura wirtualna 87
		Infrastruktura fizyczna 87
	Znajdowanie i naprawianie podatności 87
		Skanery podatności na zagrożenia sieciowe 89
		Skanery bezagentowe iબzarządzanie konfiguracją 91
		Skanery agentowe iબzarządzanie konfiguracją 92
		Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 93
		Skanery kontenerów 93
		Dynamiczne skanery aplikacji (DAST) 94
		Statyczne skanery aplikacji (SAST) 95
		Skanery analizy składu oprogramowania (SCA) 95
		Interaktywne skanery aplikacji (IAST) 96
		Runtime Application Self-Protection Scanners (RASP) 96
		Ręczne sprawdzenie kodu 96
		Testy penetracyjne 97
		Raporty uż98
		Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 98
	Procesy zarządzania ryzykiem 101
	Mierniki zarządzania podatnościami 102
		Zakres narzędzi 102
		Średni czas naprawy 102
		Systemy/aplikacje zબniezałatanymi podatnościami 103
		Odsetek wyników fałszywie pozytywnych 104
		Odsetek wyników fałszywie negatywnych 104
		Mierniki powtarzalności podatności 104
	Zarządzanie zmianami 105
	Połączenie wszystkiego wબprzykładowej aplikacji 105
	Podsumowanie 109
Rozdział 6. Bezpieczeństwo sieci 111
	Różnice w stosunku do tradycyjnego IT 111
	Pojęcia i definicje 113
		Białe i czarne listy 113
		Strefy DMZ 114
		Proxy 114
		Sieci definiowane programowo 115
		Wirtualizacja funkcji sieciowych 115
		Sieci nakładkowe i enkapsulacja 116
		Prywatne chmury wirtualne 116
		Network Address Translation 117
		IPv6 118
	Połączenie wszystkiego w przykładowej aplikacji 119
		Szyfrowanie w trakcie przesyłania 120
		Zapory i segmentacja sieci 123
		Zezwalanie na dostęp administracyjny 129
		Zapora sieciowa aplikacji internetowych i RASP 133
		Anty-DDoS 135
		Systemy wykrywania i zapobiegania włamaniom 136
		Filtrowanie ruchu wychodzącego z sieci 137
		Zapobieganie utracie danych 139
	Podsumowanie 140
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143
	Różnice w stosunku do tradycyjnego IT 144
	Co monitorować 145
		Dostęp użytkownika uprzywilejowanego 147
		Dzienniki narzędzi defensywnych 148
		Dzienniki i mierniki usług w chmurze 152
		Dzienniki i mierniki systemu operacyjnego 153
		Dzienniki oprogramowania pośredniczącego 153
		Serwer sekretów 154
		Twoja aplikacja 154
	Jak monitorować? 154
		Agregacja i zatrzymywanie 155
		Parsowanie 156
		Wyszukiwanie i korelacja 157
		Alarmowanie i automatyczna reakcja 158
		Informacje o bezpieczeństwie i menedżerowie zdarzeń 159
		Threat Hunting 161
	Przygotowanie do incydentu 161
		Zespół 161
		Plany 163
		Narzędzia 165
	Reagowanie na zdarzenie 167
		Cyber Kill Chains 167
		Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 168
		Forensic w chmurze 170
		Blokada nieautoryzowanego dostępu 170
		Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 171
	Odzyskiwanie 171
		Ponowne instalowanie systemów informatycznych 171
		Powiadomienia 171
		Zdobyta wiedza 172
	Przykładowe mierniki 172
	Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 172
	Połączenie wszystkiego w przykładowej aplikacji 173
		Monitorowanie systemów ochronnych 175
		Monitorowanie aplikacji 175
		Monitorowanie administratorów 176
		Zrozumienie infrastruktury audytu 177
	Podsumowanie 178
Indeks 179
NAZWA I FORMAT
OPIS
ROZMIAR

Chris Dotson

Chris Dotson jest doświadczonym pracownikiem technicznym i architektem wykonawczym do spraw bezpieczeństwa w firmie IBM Cloud and Watson Platform. Chris posiada 11 profesjonalnych certyfikatów, w tym certyfikat Open Group Distinguished IT Architect oraz ma ponad 20-letnie doświadczenie w branży IT. Koncentruje się na infrastrukturze i bezpieczeństwie chmury, infrastrukturze sieciowej i jej bezpieczeństwie, serwerach oraz pamięci masowej.

5,00 zł

BEZPIECZEŃSTWO – POWINNOŚĆ CZY GWARANCJA TOM VI USTROJOWA POWINNOŚĆ PAŃSTWA ZAPEWNIENIA BEZPIECZEŃSTWA W KONTEKŚCIE DZIAŁAŃ ANTYTERRORYSTYCZNYCH - Załączniki

Autorzy poddają analizie problemy, które obejmują problematykę aktualnego Prawodawstwa w Polsce, odnoszące się do zwalczania zagrożeń terrorystycznych, Poruszane w nim zagadnienia opisane są zarówno na już znanych przejawach walki z tym z...
2,00 zł

Między ewolucją a rewolucją - w poszukiwaniu strategii energetycznej Tom 2 - STAN ŚRODOWISKA NATURALNEGO W REJONIE PORTU LOTNICZEGO I JEGO WPŁYW NA BEZPIECZEŃSTWO LOTÓW

Przyszłość energetyki ma kluczowe znaczenie dla wszystkich. Dalszy jej rozwój, a precyzyjniej kierunki, w których będzie on postępował, ma przemożny wpływ na to, co będzie działo się w świecie przez kolejne dekady. Dotyczy to każdej sfery...
13,00 zł

Bezpieczeństwo państwa. Służby specjalne. Działania niekonwencjonalne

Praca zbiorowa, której autorzy podejmują kwestie bezpieczeństwa w szerokim ujęciu, wychodząc poza rozumienie go w kategoriach militarnych i politycznych. W swoich tekstach analizują także inne jego aspekty: społeczne, prawne, ekonomiczne, etnicz...
39,99 zł

Bezpieczeństwo usług w międzynarodowym transporcie lotniczym przewozów pasażerskich

Słowem autorki Zwiększające się tempo życia powoduje wzrost zapotrzebowania na szybkie podróżowanie. Ekspresowe pokonywanie dużych odległości umożliwia transport lotniczy. Codziennie szybkie, wygodne i bezpieczne samoloty pokonują miliony km na ...
2,00 zł

BEZPIECZEŃSTWO ENERGETYCZNE POZNAŃ 2014 RYNKI SUROWCÓW I ENERGII - TERAŹNIEJSZOŚĆ I PRZYSZŁOŚĆ t.1. - Piotr Kwiatkiewicz POLITYCZNY I EKONOMICZNY ASPEKT DOBORU NOŚNIKÓW ENERGII A KWESTIE BEZPIECZEŃSTWA ENERGETYCZNEGO POLSKI

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
2,00 zł

Bezpieczeństwo energetyczne Tom 2 - Sylwia Mrozowska, Barbara Kijewska PROBLEMATYKA ENERGETYKI JĄDROWEJ W MEDIACH POPULARNONAUKOWYCH

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
23,92 zł

Zapisane w chmurze

Przygoda, która zamienia się w gorące uczucie Małżeństwo Magdy znalazło się na równi pochyłej – narcystyczny i wiecznie zajęty mąż już od dłuższego czasu nie zważa na jej potrzeby. Zbuntowana kobieta decyduje się na samodzielną wypr...
2,00 zł

Bezpieczeństwo energetyczne Tom 2 - Karol Bednarek WZROST BEZPIECZEŃSTWA ENERGETYCZNEGO POPRZEZ POPRAWĘ JAKOŚCI I PEWNOŚCI ZASILANIA ELEKTRYCZNEGO

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
2,00 zł

Bezpieczeństwo energetyczne Tom 2 - Marian Kopczewski, Krzysztof Rokiciński MOŻLIWOŚCI EKSPLOATACJI ZASOBÓW SUROWCÓW ENERGETYCZNYCH ZNAJDUJĄCYCH SIĘ POZA GRANICAMI JURYSDYKCJI PAŃSTWOWEJ NA PRZYKŁADZIE ANTARKTYDY I ARKTYKI

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!