注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全CCSP官方学习指南:云安全认证专家

CCSP官方学习指南:云安全认证专家

CCSP官方学习指南:云安全认证专家

定 价:¥98.00

作 者: [美] Brian T.O’Hara,Ben Malisow ... 著
出版社: 清华大学出版社
丛编项: 安全技术经典译丛
标 签: 暂缺

购买这本书可以去


ISBN: 9787302505709 出版时间: 2018-10-01 包装: 平装
开本: 16 页数: 296 字数:  

内容简介

  《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业人员保护和优化云计算环境、通过CCSP认证的有效指导。 随书线上资源,包括成套考试模拟题和数百张速记卡。

作者简介

  Brian T. O’Hara,持有CISSP、CCSP、CISA 及CISM 认证,担任Do It Best 公司的信息安全官,拥有20多年的安全和审计工作经验,在PCI、医疗、制造和金融服务行业提供审计和安全咨询服务,曾担任世界500强公司的信息安全官。 在进入IS 审计领域之前,Brian曾担任美国很大的社区学院的信息技术项目主席一职,在那里他协助建立了美国国家安全局(NSA)一个两年制的信息安全学术研究中心。除了参与撰写CISA Study Guide,他还是Wiley、Sybex 和(ISC)2 的技术编辑。 10 多年来,Brian在本地和国际信息安全系统协会(ISSA)都是活跃分子,也是 ISSA 会员。Brian 是ISACA Indiana 分会的前任主席,以及InfraGard Indiana 成员联盟的主席。InfraGard Indiana 成员联盟由FBI 与私企合作成立,共同保护美国的关键基础设施。 Ben Malisow,持有CISSP、CCSP、CISM 和Security+认证,担任CISSP 和CCSP认证课程的(ISC)2 官方讲师。Ben 在信息技术和信息安全领域工作了近25 年。曾为DARPA 编写过内部IT 安全策略,担任过FBI极高机密的反恐情报共享网络的信息系统安全经理,并协助开发了美国国土安全部交通安全管理局的IT安全架构。 Ben任教于多所大学和学校,包括卡内基梅隆大学CERT/SEI、UTSA、南内华达学院以及一所拉斯维加斯学校,为迷茫的年轻人提供6 至12 年级的课程。Ben 出版过多本信息安全著作,也曾为SecurityFocus.com、ComputerWorld 和其他期刊撰稿。

图书目录

第1章 架构概念 1
1.1 业务需求 3
1.1.1 现有状态 4
1.1.2 收益量化和机会成本 5
1.1.3 预期影响 7
1.2 云计算的演化、术语和定义 7
1.2.1 新技术、新选择 8
1.2.2 云计算服务模型 9
1.2.3 云部署模型 10
1.3 云计算中的角色和责任 12
1.4 云计算定义 12
1.5 云计算的基本概念 14
1.5.1 敏感数据 15
1.5.2 虚拟化技术 15
1.5.3 加密技术 15
1.5.4 合规与持续审计 16
1.5.5 云服务提供商的合同 16
1.6 小结 17
1.7 考试要点 17
1.8 书面实验题 17
1.9 复习题 17
第2章 设计要求 21
2.1 业务需求分析 21
2.1.1 资产清单 22
2.1.2 资产评估 22
2.1.3 确定关键性 23
2.1.4 风险偏好 24
2.2 云模型的边界 25
2.2.1 IaaS边界 26
2.2.2 PaaS边界 26
2.2.3 SaaS边界 27
2.3 保护敏感数据的设计原则 28
2.3.1 设备加固 28
2.3.2 加密技术 29
2.3.3 分层防御 29
2.4 小结 30
2.5 考试要点 30
2.6 书面实验题 31
2.7 复习题 31
第3章 数据分级 35
3.1 数据资产清单与数据识别 36
3.1.1 数据所有权 36
3.1.2 云数据生命周期 37
3.1.3 数据识别方法 40
3.2 司法管辖权的要求 41
3.3 数据权限管理 42
3.3.1 知识产权的保护 42
3.3.2 DRM工具特征 46
3.4 数据控制 48
3.4.1 数据保留 48
3.4.2 数据审计 49
3.4.3 数据销毁/废弃 51
3.5 小结 52
3.6 考试要点 53
3.7 书面实验题 53
3.8 复习题 53
第4章 云数据安全 57
4.1 云数据生命周期 58
4.1.1 创建 58
4.1.2 存储 59
4.1.3 使用 59
4.1.4 共享 60
4.1.5 归档 60
4.1.6 销毁 62
4.2 云存储架构 62
4.2.1 卷存储:基于文件的存储
和块存储 62
4.2.2 基于对象的存储 62
4.2.3 数据库 63
4.2.4 内容分发网络 63
4.3 云数据安全的基本策略 63
4.3.1 加密技术 63
4.3.2 遮蔽、混淆、匿名和标记
技术 65
4.3.3 SIEM 67
4.3.4 出口的持续监测(DLP) 68
4.4 小结 69
4.5 考试要点 69
4.6 书面实验题 70
4.7 复习题 70
第5章 云端安全 73
5.1 云平台风险和责任的共担 74
5.2 基于部署和服务模型的云
计算风险 76
5.2.1 私有云 76
5.2.2 社区云 77
5.2.3 公有云 77
5.2.4 混合云 81
5.2.5 IaaS 81
5.2.6 PaaS 81
5.2.7 SaaS 82
5.3 虚拟化 82
5.4 云计算攻击面 83
5.4.1 部署模式的威胁 83
5.4.2 对策 86
5.5 灾难恢复和业务连续性
管理 88
5.5.1 云特定的BIA关注点 88
5.5.2 云客户/云服务提供商分担
BC和DR责任 89
5.6 小结 91
5.7 考试要点 91
5.8 书面实验题 92
5.9 复习题 92
第6章 云计算的责任 95
6.1 管理服务的基础 97
6.2 业务需求 98
6.3 按服务类型分担职责 103
6.3.1 IaaS 103
6.3.2 PaaS 103
6.3.3 SaaS 103
6.4 操作系统、中间件或应用程序
的管理分配 104
6.5 职责分担:数据访问 105
6.5.1 云客户直接管理访问
权限 106
6.5.2 云服务提供商代表云客户
管理访问权限 106
6.5.3 第三方(CASB)代表客户
管理访问权限 107
6.6 无法进行物理访问 108
6.6.1 审计 108
6.6.2 共享策略 110
6.6.3 共享的持续监测和
测试 111
6.7 小结 111
6.8 考试要点 112
6.9 书面实验题 112
6.10 复习题 112

第7章 云应用安全 115
7.1 培训和意识宣贯 117
7.2 云安全软件开发生命
周期 121
7.3 ISO/IEC 27034-1应用开发
安全标准 123
7.4 身份和访问管理 124
7.4.1 身份存储库和目录
服务 125
7.4.2 单点登录 126
7.4.3 联合身份管理 126
7.4.4 联合验证标准 127
7.4.5 多因素身份验证 127
7.4.6 辅助安全设备 128
7.5 云应用架构 129
7.5.1 应用编程接口 129
7.5.2 租户隔离 130
7.5.3 密码学 131
7.5.4 沙箱技术 133
7.5.5 应用虚拟化 133
7.6 云应用保证与验证 134
7.6.1 威胁建模 134
7.6.2 服务质量 137
7.6.3 软件安全测试 137
7.6.4 已核准的API 141
7.6.5 软件供应链管理
(API方面) 141
7.6.6 开源软件安全 142
7.6.7 RASP 142
7.6.8 代码安全审查 142
7.6.9 OWASP Top 9编码
缺陷 143
7.7 小结 143
7.8 考试要点 143
7.9 书面实验题 144
7.10 复习题 144
第8章 运营要素 149
8.1 物理/逻辑运营 150
8.1.1 设施和冗余 151
8.1.2 虚拟化运营 158
8.1.3 存储操作 159
8.1.4 物理和逻辑隔离 161
8.2 安全培训和意识宣贯 162
8.2.1 培训项目类别 162
8.2.2 其他培训要点 165
8.3 应用运营安全基础 166
8.3.1 威胁建模 166
8.3.2 应用测试方法 168
8.4 小结 168
8.5 考试要点 168
8.6 书面实验题 169
8.7 复习题 169
第9章 运营管理 173
9.1 持续监测、容量以及维护 174
9.1.1 持续监测 174
9.1.2 维护 176
9.2 变更和配置管理 179
9.3 业务连续性和灾难恢复 182
9.3.1 主要关注事项 183
9.3.2 运营连续性 184
9.3.3 BC/DR计划 184
9.3.4 BC/DR工具包 186
9.3.5 重新安置 186
9.3.6 供电 187
9.3.7 测试 189
9.4 小结 189
9.5 考试要点 190
9.6 书面实验题 190
9.7 复习题 190
第10章 法律与合规(第一部分) 193
10.1 云环境中的法律要求与独特
风险 194
10.1.1 法律概念 194
10.1.2 美国法律 200
10.1.3 国际法 204
10.1.4 世界各地的法律、框架
和标准 204
10.1.5 法律、规章和标准之间的
差异 211
10.2 云环境下个人及数据隐私的
潜在问题 212
10.2.1 电子发现 212
10.2.2 取证要求 213
10.2.3 解决国际冲突 213
10.2.4 云计算取证的挑战 213
10.2.5 合同性与监管性PII 214
10.2.6 直接和间接标识 214
10.3 理解审计流程、方法论及云环
境所需的调整 215
10.3.1 虚拟化 215
10.3.2 审计范围 215
10.3.3 差距分析 215
10.3.4 信息安全管理体系 216
10.3.5 托管服务的审计权 216
10.3.6 审计范围陈述 217
10.3.7 策略 217
10.3.8 不同类型的审计
报告 217
10.3.9 审计师的独立性 218
10.3.10 AICPA报告和
标准 218
10.4 小结 220

10.5 考试要点 220
10.6 书面实验题 221
10.7 复习题 221
第11章 法律与合规(第二部分) 225
11.1 多样的地理位置和司法管
辖权的影响 226
11.1.1 策略 227
11.1.2 云计算对企业风险管理
的影响 231
11.1.3 管理风险的选择 232
11.1.4 风险管理框架 234
11.1.5 风险管理指标 236
11.1.6 合同和服务水平
协议(SLA) 237
11.2 业务需求 239
11.3 云计算外包的合同设计与
管理 240
11.4 确定合适的供应链和供应商
管理流程 240
11.4.1 通用标准保证框架 241
11.4.2 云计算认证 241
11.4.3 STAR 242
11.4.4 供应链风险 243
11.5 小结 244
11.6 考试要点 245
11.7 书面实验题 245
11.8 复习题 245
附录A 复习题答案 249
附录B 书面实验题答案 263

本目录推荐