云计算安全

云计算安全 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:Vic (J.R.) Winkler
出品人:
页数:240
译者:刘戈舟
出版时间:2012-12-15
价格:59.00元
装帧:
isbn号码:9787111401391
丛书系列:云计算技术系列丛书
图书标签:
  • 云计算信息安全
  • 云计算
  • 虚拟化
  • 网络
  • 架构
  • 信息安全
  • 信息
  • IT
  • 云计算
  • 安全
  • 网络安全
  • 数据安全
  • 虚拟化安全
  • 云原生安全
  • 威胁情报
  • 合规性
  • 身份认证
  • 访问控制
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书从架构到运营(所有环节),从战略到标准,从部署方式(公共云、私有云、社区云、混合云)到服务模式(SaaS、PaaS、IaaS),本书全方位地阐述了构建安全的云计算和云服务的方法与最佳实践,为各种常见的云计算问题提供了解决方案。

全书一共10章:第1章介绍了云计算的一些核心概念和云安全的基础知识;第2章讲解了云计算的架构、部署方式、服务模式和现实世界的云应用场景;第3章讨论了云计算应该考虑的安全问题、法律风险和监管,以及风险评估方法;第4章重点讲解了在设计云计算架构时应该考虑的安全问题;第5章讲解了如何保证云数据的安全;第6章讲解了云计算安全防护的关键战略和最佳实践;第7章和第8章介绍了构建私有云和选择外部云服务提供商的安全标准;第9章讲解了云安全评估的方法和工具;第10章主要探讨了在运营过程中应该注意的安全问题及其解决方案。

作者简介

Vic(J.R.)Winkler 世界公认的信息安全和网络安全专家,在该领域有30余年的工作经验,曾经以网络安全访问专家的身份为马来西亚政府制定了信息安全策略。他曾在多家企业从事与安全相关的工作,现担任Booz Allen Hamilton公司的高级经理,为客户提供技术咨询,曾经是Sun公司公共云部门的首席安全技术官,同时还是Sun安全技术大使计划(售前安全工程师)的负责人。他曾经在Planning Research Corporation公司担任研发部首席研究员,是可信B1 UNIX OS系统的首席设计师和项目经理,为该公司搭建了早期的网络/主机入侵检测系统。

目录信息

推存序
译者序
译者简介
作者简介
前言第1章云计算和安全概述
1.1理解云计算
1.1.1云的规模、模式以及运营效率
1.1.2协同技巧
1.1.3弹性、变形和安全
1.2云的IT基础
1.2.1云计算作为云服务的基础
1.2.2云计算特性
1.3底线
1.4历史观点:云计算的起源
1.4.1分散与扩散
1.4.2网络、Internet及Web
1.4.3虚拟化
1.5安全简明读本:从5万英尺的高度
1.5.1术语和原则
1.5.2风险管理
1.5.3安全必须成为业务的推动力
1.6架构简明读本
1.6.1系统工程
1.6.2IT架构
1.7安全架构:简明讨论
1.8云推动广泛的变革
1.8.1现今的云工程
1.8.2有效关注
1.9总结
第2章云计算架构
2.1云参考架构
2.1.1重温基本特性
2.1.2云服务模式
2.1.3云部署模式
2.2云模式的安全控制
2.3了解云部署
2.3.1公共云
2.3.2私有云
2.3.3社区云
2.3.4混合云
2.4了解服务模式
2.4.1云软件即服务
2.4.2云平台即服务
2.4.3云基础设施即服务
2.5云是怎样构成的以及主要示例
2.5.1使用虚拟化构成云
2.5.2使用应用程序或服务构成云
2.6真实世界的云应用场景
2.6.1虚拟化构成的云
2.6.2应用程序/服务构成的云
2.6.3混合云模式
2.7总结
第3章安全顾虑、风险问题以及法律方面
3.1云计算:安全顾虑
3.1.1近距离观察:虚拟化
3.1.2近距离观察:服务开通
3.1.3近距离观察:云存储
3.1.4近距离观察:云运营、安全与网络
3.2评估你的云计算风险承受能力
3.2.1评估风险
3.2.2信息资产与风险
3.2.3隐私与保密性顾虑
3.2.4数据所有权与场所顾虑
3.2.5审计与取证
3.2.6新兴的威胁
3.2.7这样就安全了吗
3.3法律和监管问题
3.3.1第三方
3.3.2数据隐私
3.3.3诉讼
3.4总结
第4章云安全防护:架构
4.1架构的安全需求
4.1.1物理安全
4.1.2云安全标准和策略
4.1.3云安全需求
4.2安全模式和架构元素
4.2.1纵深防御
4.2.2蜜罐
4.2.3沙盒
4.2.4网络模式
4.2.5配置管理数据库的重要性
4.2.6线缆模式
4.2.7弹性与优雅
4.2.8为变化做规划
4.3云安全架构
4.3.1云成熟度以及它与安全的相关性
4.3.2Jericho论坛
4.3.3代表性的商业云架构
4.3.4代表性的云安全架构
4.4规划安全运营的关键战略
4.4.1将数据和系统分类
4.4.2定义云人员及客户的有效角色
4.5总结
第5章云安全防护:数据安全
5.1云计算数据安全综述
5.1.1数据控制与公共云经济
5.1.2机构责任:所有权与保管权
5.1.3静态数据
5.1.4动态数据
5.1.5云数据安全的常见风险
5.2数据加密:应用及限制
5.2.1密码技术综述
5.2.2数据加密的常见失误或错误
5.3云数据安全:敏感数据分类
5.3.1认证及身份
5.3.2访问控制技术
5.3.3数据分类以及数据标签的使用
5.3.4静态数据的加密应用
5.3.5动态数据的加密应用
5.3.6在云中加密技术的障碍
5.3.7数据删除
5.3.8数据屏蔽
5.4云数据存储
5.5云锁定
5.5.1元数据
5.5.2避免云锁定
5.6总结
第6章云安全防护:关键战略及最佳实践
6.1总战略:有效管理风险
6.2安全控制综述
6.2.1云安全控制必须符合你的需要
6.2.2美国标准与技术研究所对安全控制的定义
6.2.3非机密模式
6.2.4机密模式
6.2.5云安全联盟的方法
6.3安全控制的限制
6.3.1安全性暴露会随时间而变化
6.3.2漏洞攻击是不会光明正大进行的
6.4最佳实践
6.4.1云计算最佳实践:基本原理
6.4.2云社区的最佳实践
6.4.3云计算的其他最佳实践:云服务客户
6.4.4云计算的其他最佳实践:云服务提供商
6.5安全监测
6.5.1安全监测的目的
6.5.2转换事件流
6.5.3安全监测的保密性、完整性及可用性的需求
6.5.4MaaS的机遇
6.6总结
第7章安全标准:构建内部云
7.1私有云:动机和综述
7.1.1安全启示:共享资源与专用资源
7.1.2实现成本节约的考虑
7.1.3私有云:城堡要塞
7.1.4支持架构决定的分析
7.2确保私有云的安全标准
7.2.1网络考虑
7.2.2数据中心考虑
7.2.3运营安全考虑
7.2.4监管
7.3总结
第8章安全标准:选择外部云提供商
8.1选择云服务提供商:保证综述
8.1.1提供商的声明与独立验证
8.1.2选择云服务提供商:提供商的透明度
8.2选择CSP:风险综述
8.2.1风险会因客户和CSP而改变
8.2.2评估风险因素
8.3选择CSP:安全标准
8.3.1安全标准:重温纵深防御
8.3.2安全标准:其他考虑
8.3.3其他安全相关标准
8.4总结
第9章评估云安全:信息安全框架
9.1评估云安全
9.2评估云安全的清单
9.2.1基础安全
9.2.2业务考虑
9.2.3纵深防御
9.2.4运营安全
9.3清单指标
9.4总结
第10章云运营
10.1从架构到有效安全的运营
10.1.1规划的范围
10.1.2物理访问、安全以及持续成本
10.1.3逻辑和虚拟访问
10.1.4人员安全
10.1.5从物理环境到逻辑
10.1.6引导安全运营
10.1.7程序及流程随时间完善
10.1.8效率和成本
10.2安全运营活动
10.2.1服务器构建
10.2.2业务持续、备份与恢复
10.2.3运营环境中的变更管理
10.2.4信息安全管理
10.2.5漏洞和渗透测试
10.2.6安全监测与响应
10.2.7最佳实践
10.2.8运营弹性
10.3总结
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

这本书的叙述风格非常独特,简直就像是听一位经验极其丰富、但又极具洞察力的老架构师在跟你进行一对一的深度交流。它完全没有那种标准教科书的刻板和沉闷,语言流畅且充满思辨性。最吸引我的是它对“合规性挑战”那一块的剖析,简直是把全球主要的几大监管框架——GDPR、CCPA,还有国内的等保2.0——掰开了揉碎了,逐条对比了它们在云环境下的落地难点。很多安全书籍提到合规性时,往往只是列举条款,但这本书却深入分析了为什么某些条款在云上实施起来效率低下,并且直接指出了厂商应该如何设计产品来“原生支持”这些合规要求。我尤其欣赏作者在讨论安全治理时,所体现出的那种务实态度。他没有鼓吹任何“银弹”式的解决方案,而是强调了“人员、流程、技术”三位一体的重要性。他用一种近乎辩论的口吻,论证了如果没有强大的内部安全文化和清晰的责任划分矩阵(RACI),再先进的云安全工具也只是空中楼阁。读完这部分,我感觉对我们团队内部进行安全流程再造有了清晰的路线图,不再是盲目地堆砌工具,而是从组织层面开始重塑安全基因。这本书的价值,就在于它能让你停下来思考“为什么”,而不是仅仅告诉你“怎么做”。

评分

我最近在忙着评估我们公司下一代数据湖的安全架构,市面上的云数据安全书籍看了不少,但大多都停留在传统的边界防护思维上,对于现代数据治理的需求显得力不从心。然而,这部《云计算安全》却给我带来了耳目一新的感觉,尤其是在数据生命周期管理的安全章节。作者对“数据分类分级”这一基础工作给予了前所未有的重视,并且提出了一套非常实用的自动化标签系统,这个系统可以无缝集成到数据管道中,实现数据的动态保护。比如,它详细阐述了如何利用机器学习模型来自动识别Pll数据,并根据识别结果实时调整其在S3桶中的访问策略,这个细节的描绘,简直是教科书级别的范本。再者,书中对“数据泄露防护”(DLP)在云环境下的演进进行了精彩的阐述,批判了传统DLP的弊端,转而推崇基于上下文和行为分析的新一代DLP解决方案。通过几个复杂的跨云数据同步场景的分析,作者展示了如何确保数据在静止、传输和使用过程中都处于受控状态。这本书对数据的理解深度,已经超越了一般的网络安全范畴,触及到了数据资产管理的核髓,对于我们这种数据密集型企业来说,提供了极具前瞻性的指导。

评分

坦白讲,我之前对“容器和微服务安全”这个主题一直感到非常头疼,因为技术迭代太快,总感觉自己学的东西还没捂热就过时了。但这本书的这部分内容,却展现出了令人惊叹的的时效性和前瞻性。作者没有陷入Kubernetes版本升级的泥潭,而是着重于底层原理和设计模式的永恒性。他用大量的篇幅深入浅出地解释了CRI(容器运行时接口)和CNI(容器网络接口)的安全模型,这对于理解Pod与Pod之间的隔离机制至关重要。我特别欣赏他对于服务网格(Service Mesh)安全能力的剖析,特别是Istio中mTLS(相互TLS认证)的部署和管理,书中给出的配置建议,比官方文档还要清晰易懂,大大降低了我们在复杂服务间通信加密上的实施难度。此外,作者还花了专门的篇幅讨论了云原生应用的安全基线配置,包括如何安全地管理Kubernetes Secrets,以及如何使用像OPA(Open Policy Agent)这样的工具来实现细粒度的授权控制。读完这部分,我对云原生安全不再感到迷茫,而是有了一种胸有成竹的信心,感觉自己终于抓住了这个快速变化领域的核心脉络。

评分

这部《云计算安全》的书,拿到手里沉甸甸的,那种厚实的纸张和精装的封面,首先就给人一种专业可靠的印象。我原本以为这会是一本枯燥的技术手册,堆砌着晦涩难懂的术语,但阅读下来,才发现作者的功力深厚。书中对于整个云计算安全体系的构建,有着非常宏大而清晰的蓝图。它不像市面上很多同类书籍那样,仅仅停留在介绍几个安全工具或某个特定厂商的解决方案上,而是深入到安全理念的哲学层面。比如,它探讨了在多租户环境中,如何平衡资源隔离与运营效率之间的永恒矛盾。我印象特别深的是关于“零信任架构”在云原生应用中的落地实践那一章,作者没有空泛地谈理论,而是用好几个生动的案例,拆解了从身份认证到网络微隔离的每一步技术实现路径,甚至连DevSecOps流程中的安全左移如何具体嵌入到CI/CD流水线中,都有详细的脚本示例。这种由宏观战略到微观实施的无缝衔接,对于我这种既需要了解全局架构又需要具体落地技术的读者来说,简直是如获至宝。尤其是在讲解数据加密和密钥管理的部分,作者对比了对称加密、非对称加密在云存储和传输中的优劣,最后提出了一个混合加密策略,这个策略的创新性和实用性,让我立刻有了想在自己的项目中尝试的冲动。总而言之,这本书的深度和广度都超出了我的预期,它不仅仅是本参考书,更像是一位经验丰富的老兵在传授毕生的战场心得。

评分

这本书的排版和图示设计也值得称赞,这极大地提升了阅读体验。很多技术书籍的图表总是让人看了更糊涂,但《云计算安全》中的架构图和流程图,都设计得非常直观、清晰且信息密度适中。例如,在讲解云访问安全代理(CASB)的工作原理时,作者绘制了一个极其精妙的“影子IT发现与控制”流程图,清晰地展示了数据流经CASB的各个拦截点和决策逻辑,让我一下子就明白了CASB是如何在不明显干扰用户工作流的前提下,实现对非授权SaaS应用的管控的。更难能可贵的是,书中对于安全运维自动化(SecOps Automation)的论述,简直是为现代安全团队量身定做的指南。它详细介绍了如何利用SOAR(安全编排、自动化与响应)平台来处理大量的云安全告警。作者甚至提供了一个框架,教读者如何评估现有安全工具的API成熟度,并设计出自动化的告警升级和事件处置流程。这种将理论知识转化为可操作的运维手册的转化能力,是这本书最让我感到物超所值的地方。它不仅仅告诉我“应该”做什么,更重要的是,它告诉我“如何高效地”去执行这些任务。

评分

各种安全标准与指导

评分

各种安全标准与指导

评分

各种安全标准与指导

评分

各种安全标准与指导

评分

各种安全标准与指导

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有