0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Bezpieczeństwo w chmurze

(eBook)

Przewodnik po projektowaniu i wdrażaniu zabezpieczeń

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2020

  • Wydanie/Copyright: wyd. 1

  • Autor: Chris Dotson

  • Tłumacz: Piotr Fabijańczyk

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 74,00 zł
Najniższa cena z 30 dni: 51,80 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

51,80 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Bezpieczeństwo w chmurze

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
• Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze.
• Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną.
• Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze.
• Sposoby zarządzania różnego rodzaju zagrożeniami.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-01-21121-9
  • ISBN druku: 978-83-01-21103-5
  • Liczba stron: 188
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Przedmowa  xi
Rozdział 1. Zasady i pojęcia  1
Najmniejsze uprzywilejowanie 1
Bezpieczeństwo od podstaw 2
Potencjalni atakujący, diagramy i granice zaufania 2
Model świadczenia usługi w chmurze 6
Model łodpowiedzialności w chmurze 6
Zarządzanie ryzykiem 10
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13
	Identyfikacja i klasyfikacja danych 13
		Przykładowe poziomy klasyfikacji danych 14
		Istotniejsze wymagania branżowe i prawne 15
	Zarządzanie zasobami danych w chmurze 17
		Oznaczanie zasobów w chmurze 18
	Ochrona danych w chmurze 20
		Tokenizacja 20
		Szyfrowanie 20
	Podsumowanie 27
Rozdział 3. Zarządzanie zasobami danych i ich ochrona 29
	Różnice w stosunku do tradycyjnego IT 29
	Rodzaje zasobów wબśrodowisku w chmurze 30
		Zasoby obliczeniowe 31
		Zasoby pamięci 37
		Zasoby sieciowe 42
	Pipeline zarządzania zasobami 43
		Wycieki podczas wyboru usługi 44
		Wycieki wynikające z przetwarzania 45
		Wycieki wynikające z wykorzystania narzędzi 46
		Wycieki wynikające z zaniedbania ryzyka 46
	Oznaczanie zasobów w chmurze 47
	Podsumowanie 48
Rozdział 4. Zarządzanie tożsamością i dostępem  51
	Różnice w stosunku do tradycyjnego IT 53
	Cykl życia dla tożsamości iબdostępu 53
	Żądanie 55
	Zatwierdzanie 56
	Utwórz, usuń, udziel lub odwołaj 56
	Uwierzytelnianie 56
		Tożsamości IAM w chmurze 57
		Relacje firma-klient i firma-pracownik 58
		Uwierzytelnianie wielopoziomowe 59
		Hasła i klucze API 61
		łdzielone tożsamości 63
		Tożsamość federacyjna 63
		Pojedyncze logowanie 63
		Metadane instancji i dokumenty tożsamości 66
		Zarządzanie sekretami 67
	Autoryzacja 71
		Scentralizowana autoryzacja 72
		Role 73
	Przedłużanie ważności 74
	Połączenie wszystkiego wબprzykładowej aplikacji 75
	Podsumowanie 77
Rozdział 5. Zarządzanie podatnościami  79
	Różnice w stosunku do tradycyjnego IT 80
	Zagrożone obszary 82
		Dostęp do danych 82
		Aplikacje 83
		Oprogramowanie pośredniczące 85
		System operacyjny 86
		Sieć 87
		Infrastruktura wirtualna 87
		Infrastruktura fizyczna 87
	Znajdowanie i naprawianie podatności 87
		Skanery podatności na zagrożenia sieciowe 89
		Skanery bezagentowe iબzarządzanie konfiguracją 91
		Skanery agentowe iબzarządzanie konfiguracją 92
		Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 93
		Skanery kontenerów 93
		Dynamiczne skanery aplikacji (DAST) 94
		Statyczne skanery aplikacji (SAST) 95
		Skanery analizy składu oprogramowania (SCA) 95
		Interaktywne skanery aplikacji (IAST) 96
		Runtime Application Self-Protection Scanners (RASP) 96
		Ręczne sprawdzenie kodu 96
		Testy penetracyjne 97
		Raporty uż98
		Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 98
	Procesy zarządzania ryzykiem 101
	Mierniki zarządzania podatnościami 102
		Zakres narzędzi 102
		Średni czas naprawy 102
		Systemy/aplikacje zબniezałatanymi podatnościami 103
		Odsetek wyników fałszywie pozytywnych 104
		Odsetek wyników fałszywie negatywnych 104
		Mierniki powtarzalności podatności 104
	Zarządzanie zmianami 105
	Połączenie wszystkiego wબprzykładowej aplikacji 105
	Podsumowanie 109
Rozdział 6. Bezpieczeństwo sieci 111
	Różnice w stosunku do tradycyjnego IT 111
	Pojęcia i definicje 113
		Białe i czarne listy 113
		Strefy DMZ 114
		Proxy 114
		Sieci definiowane programowo 115
		Wirtualizacja funkcji sieciowych 115
		Sieci nakładkowe i enkapsulacja 116
		Prywatne chmury wirtualne 116
		Network Address Translation 117
		IPv6 118
	Połączenie wszystkiego w przykładowej aplikacji 119
		Szyfrowanie w trakcie przesyłania 120
		Zapory i segmentacja sieci 123
		Zezwalanie na dostęp administracyjny 129
		Zapora sieciowa aplikacji internetowych i RASP 133
		Anty-DDoS 135
		Systemy wykrywania i zapobiegania włamaniom 136
		Filtrowanie ruchu wychodzącego z sieci 137
		Zapobieganie utracie danych 139
	Podsumowanie 140
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143
	Różnice w stosunku do tradycyjnego IT 144
	Co monitorować 145
		Dostęp użytkownika uprzywilejowanego 147
		Dzienniki narzędzi defensywnych 148
		Dzienniki i mierniki usług w chmurze 152
		Dzienniki i mierniki systemu operacyjnego 153
		Dzienniki oprogramowania pośredniczącego 153
		Serwer sekretów 154
		Twoja aplikacja 154
	Jak monitorować? 154
		Agregacja i zatrzymywanie 155
		Parsowanie 156
		Wyszukiwanie i korelacja 157
		Alarmowanie i automatyczna reakcja 158
		Informacje o bezpieczeństwie i menedżerowie zdarzeń 159
		Threat Hunting 161
	Przygotowanie do incydentu 161
		Zespół 161
		Plany 163
		Narzędzia 165
	Reagowanie na zdarzenie 167
		Cyber Kill Chains 167
		Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 168
		Forensic w chmurze 170
		Blokada nieautoryzowanego dostępu 170
		Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 171
	Odzyskiwanie 171
		Ponowne instalowanie systemów informatycznych 171
		Powiadomienia 171
		Zdobyta wiedza 172
	Przykładowe mierniki 172
	Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 172
	Połączenie wszystkiego w przykładowej aplikacji 173
		Monitorowanie systemów ochronnych 175
		Monitorowanie aplikacji 175
		Monitorowanie administratorów 176
		Zrozumienie infrastruktury audytu 177
	Podsumowanie 178
Indeks 179

Inni Klienci oglądali również

33,30 zł 37,00 zł
Do koszyka

Sięgając chmur

WYJECHAŁA W POSZUKIWANIU PRZYGODY… A ZNALAZŁA…Kate Evans jest niezależną i odważną młodą kobietą, obdarzoną duchem pionierstwa. Gdy opuszcza rodzinny dom w stanie Waszyngton, podążając za marzeniem pilotowania samolotu w alask...
19,31 zł 21,45 zł
Do koszyka

Bezpieczeństwo państwa a bezpieczeństwo narodowe Federacji Rosyjskiej

Zasadniczym celem monografii jest przedstawienie problematyki dotyczącej miejsca bezpieczeństwa państwa w systemie bezpieczeństwa narodowego Federacji Rosyjskiej. W publikacji szczególna uwaga została zwrócona na rozwiązania prawno-organi...
22,41 zł 24,90 zł
Do koszyka

Chmury

Trzecia komedia Arystofanesa porusza temat edukacji oraz krytykuje nowe metody wychowania młodzieży stosowane przez Sokratesa i jego uczniów zwanych sofistami. Uważa się, że utwór pośrednio doprowadził do skazania Sokratesa na śmierć. Wed...
35,10 zł 39,00 zł
Do koszyka

Bezpieczeństwo narodowe Rzeczypospolitej Polskiej. Wybrane problemy.

Monografia charakteryzuje się naukowym podejściem do przedmiotu rozważań, co polegało na gromadzeniu faktów, skojarzeń, ocen i nowych informacji dotyczących wybranych problemów bezpieczeństwa narodowego RP. Opracowanie posiada niekwestion...
53,10 zł 59,00 zł
Do koszyka

Kaukaz Północny: elity, reżimy, etnopolityka, bezpieczeństwo Tom 8

"Międzynarodowy zespół badaczy pod kierunkiem prof. Tadeusza Bodio przygotował kolejny tom poświęcony transformacji elit politycznych Kaukazu. Tym razem przedmiotem zainteresowania stała się północna część regionu, zaliczana do najmn...
31,41 zł 34,90 zł
Do koszyka

Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku

W szybko zmieniającym się świecie analitycy, dziennikarze, studenci oraz wszyscy zainteresowani poszukują skondensowanej i jednocześnie pogłębionej informacji o bieżących wydarzeniach międzynarodowych. Seria Współczesne Stosunki Międzynarodowe s...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!