书籍作者:Brian T. O’Hara | ISBN:9787302505709 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:4317 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
《CCSP官方学习指南 云安全认证专家》涵盖CCSP认证的6大核心领域,是安全从业人员保护和优化云计算环境、通过CCSP认证的有效指导。
随书线上资源,包括成套考试模拟题和数百张速记卡。
Brian T. O’Hara,持有CISSP、CCSP、CISA 及CISM 认证,担任Do It Best 公司的信息安全官,拥有20多年的安全和审计工作经验,在PCI、医疗、制造和金融服务行业提供审计和安全咨询服务,曾担任世界500强公司的信息安全官。
在进入IS 审计领域之前,Brian曾担任美国很大的社区学院的信息技术项目主席一职,在那里他协助建立了美国国家安全局(NSA)一个两年制的信息安全学术研究中心。除了参与撰写CISA Study Guide,他还是Wiley、Sybex 和(ISC)2 的技术编辑。
10 多年来,Brian在本地和国际信息安全系统协会(ISSA)都是活跃分子,也是 ISSA 会员。Brian 是ISACA Indiana 分会的前任主席,以及InfraGard Indiana 成员联盟的主席。InfraGard
Indiana 成员联盟由FBI 与私企合作成立,共同保护美国的关键基础设施。
Ben Malisow,持有CISSP、CCSP、CISM 和Security+认证,担任CISSP 和CCSP认证课程的(ISC)2 官方讲师。Ben 在信息技术和信息安全领域工作了近25 年。曾为DARPA 编写过内部IT 安全策略,担任过FBI极高机密的反恐情报共享网络的信息系统安全经理,并协助开发了美国国土安全部交通安全管理局的IT安全架构。
Ben任教于多所大学和学校,包括卡内基梅隆大学CERT/SEI、UTSA、南内华达学院以及一所拉斯维加斯学校,为迷茫的年轻人提供6 至12 年级的课程。Ben 出版过多本信息安全著作,也曾为SecurityFocus.com、ComputerWorld 和其他期刊撰稿。
近年来,云计算改变了业界开展业务的方式。很多组织正在重新思考其IT 战略,将云计算的概念和实践作为在当今市场竞争中赢得优势的一种方式。信息安全行业也已经认识到云计算在专业性、新颖性和颠覆性方面的独特优势,同时,行业对具备云安全知识和技能且经过正规培训的安全专业人员的需求量激增。
(ISC)2 与云安全联盟(Cloud Security Alliance,CSA)合作开发了CCSP(Certified Cloud Security Professional,云安全认证专家)认证体系,恰好可以满足对训练有素的合格云安全专业人员的不断增长的需求。
本书将为云计算专业人员顺利通过CCSP 考试打下坚实的知识基础。
《CCSP官方学习指南 云安全认证专家》面向学生和安全专业人员,经过学习并通过这项具有挑战性的考试,在职业生涯中进一步提升自己。
在2018年3月召开的第十三届全国人民代表大会第一次会议上,李克强总理在政府工作报告中明确提出“深入开展‘互联网+’行动,实行包容审慎监管,推动大数据、云计算、物联网的广泛应用”。总理的讲话体现了国家层面对云计算的重视,可以预见,在今后相当长时期内,云计算将一直是热点领域。
自从Google首席执行官埃里克?施密特(Eric Schmidt)在2006年提出“云计算”概念以来,云计算技术历经十多年的迅猛发展,取得了长足进步。众多企业从起初的谨慎观望,转为热情拥抱云计算。各大厂商也不断推出各种云计算产品和服务。
按照NIST(美国国家标准与技术研究院)的定义:“云计算是一种模式,是一种无处不在的、便捷的、按需提供的、基于网络访问的、共享使用的、可配置的计算资源(包括网络、服务器、存储、应用及服务),可通过最少的管理工作或与云服务提供商的互动来快速配置并发布”。云计算是对信息技术架构的一场革命;未来,企业不需要建设机房、维护软硬件设备就能以经济实惠的价格获得强大的计算能力。
新技术也带来了新挑战。信息安全问题尤为突出:数据保存在企业外部,与其他公司共用系统和服务,由第三方人员管理维护,支撑云计算的数据中心可能位于另一个具有不同法律体系的国家,需要满足不同的个人隐私保护要求,面临严峻的合规挑战。
在安全行业,企业与攻击者攻防激烈,一直处于“道高一尺,魔高一丈”的缠斗状态。云计算技术的横空出世,将双方的战场转移到一片更广阔的天地。传统的安全信任边界变得模糊,政府、企业及个人如何识别可信的云计算服务提供商?如何保护云计算服务环境下的数据安全和隐私?如何评估云计算服务的整体安全性?如何更新自己的安全策略?这些都是全新的课题。
作为国际性安全行业观察者,(ISC)2与Cloud Security Alliance及时捕捉到这一需求,推出CCSP(云安全认证专家)课程及认证考试。CCSP知识体系代表云计算安全知识和经验的业界最高标准,在全球范围内得到广泛认可,认证地位稳步上升。持有该证书,专业人员可证明自己具有扎实渊博的学识和深厚的造诣,掌握了国际公认的高级云安全专业知识,具备规划、设计、运维和服务能力。
《CCSP官方学习指南 云安全认证专家》全面系统地讲述CCSP认证考试的所有知识域。(ISC)2假定CCSP认证的应试者透彻理解信息安全领域的基本知识,并具有一定的工作经验。《CCSP官方学习指南 云安全认证专家》不介绍基础内容,但这些在考试中是会出现的。如果你尚未通过CISSP等认证,最好首先补充学习一些CISSP认证的相关资料。另外,即使你暂不准备参加认证考试,但希望全面理解云计算安全相关知识,学习《CCSP官方学习指南 云安全认证专家》也将受益匪浅。
北京爱思考科技有限公司(Beijing Athink Co., Ltd)专门组织力量将该书翻译出版,希望书中介绍的有关CCSP认证考试的内容能指导读者理解和掌握云计算安全知识,也能为CCSP考生进行学习和备考提供支持和帮助。
这里衷心感谢《CCSP官方学习指南 云安全认证专家》的原作者和编辑们,是他们的支持和授权,才使这《CCSP官方学习指南 云安全认证专家》的中文版得以顺利出版;还要感谢(ISC)?中国办公室和清华大学出版社将《CCSP官方学习指南 云安全认证专家》引入中国,以飨广大安全行业的读者;更要感谢为这《CCSP官方学习指南 云安全认证专家》的出版付出大量艰辛劳动的各位译者,是各位译者的辛勤工作,才使中国读者得以方便地学习CCSP中云计算安全的相关知识与经验;最后感谢清华大学出版社的王军老师及编辑团队,他们在编辑过程中严格把关,提出详尽的修订建议,保证了《CCSP官方学习指南 云安全认证专家》的绝对权威和上乘质量。
最后,预祝所有应试者顺利通过CCSP认证考试;衷心希望广大读者通过《CCSP官方学习指南 云安全认证专家》学到CCSP知识精髓,并在云计算信息安全领域做出一番辉煌事业!
第1章 架构概念 1
1.1 业务需求 3
1.1.1 现有状态 4
1.1.2 收益量化和机会成本 5
1.1.3 预期影响 7
1.2 云计算的演化、术语和定义 7
1.2.1 新技术、新选择 8
1.2.2 云计算服务模型 9
1.2.3 云部署模型 10
1.3 云计算中的角色和责任 12
1.4 云计算定义 12
1.5 云计算的基本概念 14
1.5.1 敏感数据 15
1.5.2 虚拟化技术 15
1.5.3 加密技术 15
1.5.4 合规与持续审计 16
1.5.5 云服务提供商的合同 16
1.6 小结 17
1.7 考试要点 17
1.8 书面实验题 17
1.9 复习题 17
第2章 设计要求 21
2.1 业务需求分析 21
2.1.1 资产清单 22
2.1.2 资产评估 22
2.1.3 确定关键性 23
2.1.4 风险偏好 24
2.2 云模型的边界 25
2.2.1 IaaS边界 26
2.2.2 PaaS边界 26
2.2.3 SaaS边界 27
2.3 保护敏感数据的设计原则 28
2.3.1 设备加固 28
2.3.2 加密技术 29
2.3.3 分层防御 29
2.4 小结 30
2.5 考试要点 30
2.6 书面实验题 31
2.7 复习题 31
第3章 数据分级 35
3.1 数据资产清单与数据识别 36
3.1.1 数据所有权 36
3.1.2 云数据生命周期 37
3.1.3 数据识别方法 40
3.2 司法管辖权的要求 41
3.3 数据权限管理 42
3.3.1 知识产权的保护 42
3.3.2 DRM工具特征 46
3.4 数据控制 48
3.4.1 数据保留 48
3.4.2 数据审计 49
3.4.3 数据销毁/废弃 51
3.5 小结 52
3.6 考试要点 53
3.7 书面实验题 53
3.8 复习题 53
第4章 云数据安全 57
4.1 云数据生命周期 58
4.1.1 创建 58
4.1.2 存储 59
4.1.3 使用 59
4.1.4 共享 60
4.1.5 归档 60
4.1.6 销毁 62
4.2 云存储架构 62
4.2.1 卷存储:基于文件的存储
和块存储 62
4.2.2 基于对象的存储 62
4.2.3 数据库 63
4.2.4 内容分发网络 63
4.3 云数据安全的基本策略 63
4.3.1 加密技术 63
4.3.2 遮蔽、混淆、匿名和标记
技术 65
4.3.3 SIEM 67
4.3.4 出口的持续监测(DLP) 68
4.4 小结 69
4.5 考试要点 69
4.6 书面实验题 70
4.7 复习题 70
第5章 云端安全 73
5.1 云平台风险和责任的共担 74
5.2 基于部署和服务模型的云
计算风险 76
5.2.1 私有云 76
5.2.2 社区云 77
5.2.3 公有云 77
5.2.4 混合云 81
5.2.5 IaaS 81
5.2.6 PaaS 81
5.2.7 SaaS 82
5.3 虚拟化 82
5.4 云计算攻击面 83
5.4.1 部署模式的威胁 83
5.4.2 对策 86
5.5 灾难恢复和业务连续性
管理 88
5.5.1 云特定的BIA关注点 88
5.5.2 云客户/云服务提供商分担
BC和DR责任 89
5.6 小结 91
5.7 考试要点 91
5.8 书面实验题 92
5.9 复习题 92
第6章 云计算的责任 95
6.1 管理服务的基础 97
6.2 业务需求 98
6.3 按服务类型分担职责 103
6.3.1 IaaS 103
6.3.2 PaaS 103
6.3.3 SaaS 103
6.4 操作系统、中间件或应用程序
的管理分配 104
6.5 职责分担:数据访问 105
6.5.1 云客户直接管理访问
权限 106
6.5.2 云服务提供商代表云客户
管理访问权限 106
6.5.3 第三方(CASB)代表客户
管理访问权限 107
6.6 无法进行物理访问 108
6.6.1 审计 108
6.6.2 共享策略 110
6.6.3 共享的持续监测和
测试 111
6.7 小结 111
6.8 考试要点 112
6.9 书面实验题 112
6.10 复习题 112
第7章 云应用安全 115
7.1 培训和意识宣贯 117
7.2 云安全软件开发生命
周期 121
7.3 ISO/IEC 27034-1应用开发
安全标准 123
7.4 身份和访问管理 124
7.4.1 身份存储库和目录
服务 125
7.4.2 单点登录 126
7.4.3 联合身份管理 126
7.4.4 联合验证标准 127
7.4.5 多因素身份验证 127
7.4.6 辅助安全设备 128
7.5 云应用架构 129
7.5.1 应用编程接口 129
7.5.2 租户隔离 130
7.5.3 密码学 131
7.5.4 沙箱技术 133
7.5.5 应用虚拟化 133
7.6 云应用保证与验证 134
7.6.1 威胁建模 134
7.6.2 服务质量 137
7.6.3 软件安全测试 137
7.6.4 已核准的API 141
7.6.5 软件供应链管理
(API方面) 141
7.6.6 开源软件安全 142
7.6.7 RASP 142
7.6.8 代码安全审查 142
7.6.9 OWASP Top 9编码
缺陷 143
7.7 小结 143
7.8 考试要点 143
7.9 书面实验题 144
7.10 复习题 144
第8章 运营要素 149
8.1 物理/逻辑运营 150
8.1.1 设施和冗余 151
8.1.2 虚拟化运营 158
8.1.3 存储操作 159
8.1.4 物理和逻辑隔离 161
8.2 安全培训和意识宣贯 162
8.2.1 培训项目类别 162
8.2.2 其他培训要点 165
8.3 应用运营安全基础 166
8.3.1 威胁建模 166
8.3.2 应用测试方法 168
8.4 小结 168
8.5 考试要点 168
8.6 书面实验题 169
8.7 复习题 169
第9章 运营管理 173
9.1 持续监测、容量以及维护 174
9.1.1 持续监测 174
9.1.2 维护 176
9.2 变更和配置管理 179
9.3 业务连续性和灾难恢复 182
9.3.1 主要关注事项 183
9.3.2 运营连续性 184
9.3.3 BC/DR计划 184
9.3.4 BC/DR工具包 186
9.3.5 重新安置 186
9.3.6 供电 187
9.3.7 测试 189
9.4 小结 189
9.5 考试要点 190
9.6 书面实验题 190
9.7 复习题 190
第10章 法律与合规(第一部分) 193
10.1 云环境中的法律要求与独特
风险 194
10.1.1 法律概念 194
10.1.2 美国法律 200
10.1.3 国际法 204
10.1.4 世界各地的法律、框架
和标准 204
10.1.5 法律、规章和标准之间的
差异 211
10.2 云环境下个人及数据隐私的
潜在问题 212
10.2.1 电子发现 212
10.2.2 取证要求 213
10.2.3 解决国际冲突 213
10.2.4 云计算取证的挑战 213
10.2.5 合同性与监管性PII 214
10.2.6 直接和间接标识 214
10.3 理解审计流程、方法论及云环
境所需的调整 215
10.3.1 虚拟化 215
10.3.2 审计范围 215
10.3.3 差距分析 215
10.3.4 信息安全管理体系 216
10.3.5 托管服务的审计权 216
10.3.6 审计范围陈述 217
10.3.7 策略 217
10.3.8 不同类型的审计
报告 217
10.3.9 审计师的独立性 218
10.3.10 AICPA报告和
标准 218
10.4 小结 220
10.5 考试要点 220
10.6 书面实验题 221
10.7 复习题 221
第11章 法律与合规(第二部分) 225
11.1 多样的地理位置和司法管
辖权的影响 226
11.1.1 策略 227
11.1.2 云计算对企业风险管理
的影响 231
11.1.3 管理风险的选择 232
11.1.4 风险管理框架 234
11.1.5 风险管理指标 236
11.1.6 合同和服务水平
协议(SLA) 237
11.2 业务需求 239
11.3 云计算外包的合同设计与
管理 240
11.4 确定合适的供应链和供应商
管理流程 240
11.4.1 通用标准保证框架 241
11.4.2 云计算认证 241
11.4.3 STAR 242
11.4.4 供应链风险 243
11.5 小结 244
11.6 考试要点 245
11.7 书面实验题 245
11.8 复习题 245
附录A 复习题答案 249
附录B 书面实验题答案 263
自营,品质保证,极速物流,极佳体验。
2018-11-20 22:50:09
非常满意的自营图书,非常不错,下次再来
2018-11-12 23:34:56