猜你喜欢
CCSP云安全专家认证All-in-One(第2版)

CCSP云安全专家认证All-in-One(第2版)

书籍作者:丹尼尔·卡特 ISBN:9787302603344
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:9108
创建日期:2023-04-08 发布日期:2023-04-08
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

涵盖所有六个知识域:

●云概念、架构与设计

●云数据安全

●云平台与基础架构安全

●云应用程序安全

●云运营安全

●法律、风险与合规


作者简介

Daniel Carter,持有CISSP、CCSP、CISM和CISA等证书,是约翰斯·霍普金斯大学医学院的高级系统工程师。作为一名IT安全和系统专家,Daniel在基于Web的应用程序和基础架构,以及LDAP、PKI、SIEM、Linux/UNIX系统、SAML和联合身份系统等领域拥有丰富的工作经验。Daniel拥有美国马里兰大学的犯罪学和刑事司法学位,以及技术管理硕士学位,研究方向是国土安全管理。


译者简介

栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CISP-A、TOGAF9、ISO27001LA和BS25999LA等认证。现任CTO职务,负责金融科技研发、数据安全、云计算安全和信息科技审计和风控等工作。担任(ISC)²上海分会理事。栾浩先生担任本书的总技术负责人,并承担第1章、第3~5章的翻译工作,以及全书的校对和定稿工作。

陈英杰,获得北京交通大学海滨学院计算机科学与应用专业工学学士学位,持有国家互联网应急中心“网络安全能力认证(CCSC)”培训讲师、高级网络安全等级测评师等认证。现任河北翎贺计算机信息技术有限公司总经理,负责公司运营和安全技术管理工作。陈英杰女士承担全书的校对和定稿工作。

姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CCSP、CISA和CEH等认证。现任CIO职务,负责IT战略规划、策略程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书前言、第7章的翻译工作,以及全书校对工作。姚凯先生为本书撰写了译者序。

王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A等认证。负责数据安全运营、安全工具研发、信息系统审计和软件研发安全等工作。王向宇先生承担本书第6章和附录的翻译工作,以及全书校对工作。

吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等证书。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务持续及灾难恢复体系管理、安全合规与审计等工作。吕丽女士承担全书术语校对工作,并担任本书项目经理,统筹各项事务。

张瑞恒,毕业于防灾科技学院计算机网络技术与信息处理专业,持有CISSP、CISA和Prince2等认证。负责IT内控、云计算安全运营企业SOC建设以及数据安全等工作。张瑞恒先生担任本书的云计算运营与技术顾问。

徐坦,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责数据安全渗透测试、安全工具研发和企业安全攻防等工作。徐坦先生承担本书部分章节的校对工作。


李浩轩,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责安全工具研发、应用安全检测、异常流量分析、攻击事件研判和网络攻击溯源等工作。李浩轩先生承担本书部分章节的校对工作。

陈阳,获得哈尔滨工程大学计算机软件工程硕士学位,持有CISSP、CISA等认证,现任高级技术经理职务,负责信息安全管理、信息风险管理、应急与灾备管理、事件管理、信息科技监管合规等工作。陈阳女士承担本书第2章翻译工作以及部分章节的校对工作。

任寅,毕业于河北工业大学计算机科学与技术专业,持有注册信息安全讲师(CISI)、国家互联网应急中心“网络安全能力认证(CCSC)”讲师等认证。现任河北翎贺计算机信息技术有限公司技术经理职务,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任寅女士承担本书部分章节的校对工作。

沈鹏,毕业于西北工业大学网络工程专业,持有CISP-PTE、国家互联网应急中心CCSC讲师等认证。现任河北翎贺计算机信息技术有限公司攻防实验室负责人职务,负责网络安全攻防对抗、溯源取证、商用密码应用安全性评估等工作。沈鹏先生承担本书部分章节的校对工作。

任佩,获得北京工业大学软件工程专业硕士学位,持有CISP、信息安全等级测评师证书(高级)、信息系统项目管理师(高级)等认证。现任职于中国电科集团第十五研究所中电科认证测评中心网络安全测评部主管,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任佩女士承担本书部分章节校对工作。

李雅欣,获得中南财经政法大学信息安全专业工学学士学位。现任解决方案工程师职务,负责数据安全产品方案及内容输出、安全工具产品说明和企业数据安全业务模型设计等工作。李雅欣女士承担本书部分章节的校对工作。

刘波,毕业于西北工业大学计算机科学与技术专业,持有CISP、网络安全等级测评师中级证书、信息安全保障人员认证安全运维(专业级)等认证。现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。刘波先生承担本书部分章节的校对工作。

何迎杰,获得河北工业大学通信工程专业工学学士学位,持有国家互联网应急中心CCSC讲师认证等认证,中国计算机学会CCF会员,现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。何迎杰女士承担本书部分章节的校对工作。

本书原文涉猎广泛,内容涉及云计算安全的各方面的认证考试相关难点,特别是细分领域的安全术语和概念,中文译本极易混淆,往往令应试者考场失利。在本次翻译工作中,针对此类情况,举行了专项学术讨论,(ISC)²上海分会的诸位安全专家给予高效专业的解答,这里衷心感谢(ISC)²上海分会理事会和(ISC)²上海分会会员的参与、支持和帮助。


编辑推荐

《CCSP云安全专家认证All-in-One(第2版)》是一份高效的自学指南,涵盖2019年发布的具有挑战性的CCSP考试的所有六个知识域,以及由(ISC)开发的CCSP通用知识体系。本书讲解清晰,列举多个示例,练习题与实际考试的内容和风格完全匹配:正文穿插的“注意”和“警告”提供独到见解,“考试提示” 传授考试经验。每章开头列出关键信息,章末附有“练习”“小结”“问题”以及“答案”,以帮助学员回顾重点并扎实掌握知识点。


前言

过去几年间,“云(Cloud)”流行开来,即使是那些与IT行业没有直接联系、没受过培训或没有专业知识的外行人士,也开始对其熟悉起来。云计算不时出现在面向普通大众的商业广告中,作各类服务的主要卖点。即使是那些不了解什么是云计算(Cloud Computing)或云计算工作原理的人们,很大程度上也认识到云计算是对产品或服务起主要作用的积极因素,普遍认为云计算意味着更高的可靠性(Reliability)、更快的速度和更便捷的整体消费者体验。由于云计算具有诸多优势和特性,如今的许多组织都在鼓足干劲、快马加鞭地拥抱云计算技术。

随着行业运营模式的巨大转变,各类组织对深入、娴熟掌握云计算技术的专家的需求以同样的速度激增,这种需求遍及各个计算领域。由于云计算的独特影响力和特征,使相关组织对云计算安全专家的需求变得分外急迫,以全面保护组织的各类系统(System)、应用程序(Application)和数据。

云计算代表IT专家和安全专家看待数据保护以及可用的各类技术和方法的范式转变。在想要获得CCSP认证的考生中,一部分是经验丰富的安全专家,并已持有多个安全类证书,如CISSP认证等。但对于其他读者而言,这将是成为安全专家的第一次认证考试历程。一些考生早先就开始使用云计算技术,而其他大部分考生则是第一次学习云计算技术的基础知识。本书旨在满足各类考生的需要,不论其是否具有安全或通用计算方面的背景或具体经验。

本书将为考生提供通过CCSP考试所需的信息和知识,也将扩展考生对云计算和安全技术的理解和认知,而非仅是应试和答题。希望考生能将本书作为一本案头必备书籍,即使在考试后也继续通过本书更深入地理解核心云计算概念和方法。

本书的结构与(ISC)2官方考试大纲的主题密切相关,涵盖其中的所有目标和组成部分。在深入研究CCSP考试涉及的六大知识域前,本书为那些将CCSP作为第一项安全认证的考生提供关于IT安全的一般性介绍。而那些经验丰富并已持有各类安全证书的考生将发现这是一种复习基本概念和术语的有效方法。

不论考生的背景、经验如何,也无论已持有多少证书,作者都希望考生能通过本书发现云计算领域独特的安全挑战,获得更多启发和顿悟。云计算技术代表计算领域的一个不断发展、令人兴奋的新方向,在可预见的未来,云计算技术将成为一种主要范式(Major Paradigm)。


目录

第1章 获得CCSP认证的途径及

安全概念简介 1

1.1 为什么CCSP认证的价值

如此之高 1

1.2 如何获取CCSP认证 2

1.3 CCSP六大知识域简介 3

1.3.1 知识域1:云概念、架构与

设计 3

1.3.2 知识域2:云数据安全 5

1.3.3 知识域3:云平台与基础架构

安全 6

1.3.4 知识域4:云应用程序安全 7

1.3.5 知识域5:云安全运营 8

1.3.6 知识域6:法律、风险与

合规 9

1.4 IT安全简介 10

1.4.1 基础安全概念 10

1.4.2 风险管理 14

1.4.3 业务持续性和灾难

恢复(BCDR) 14

1.5 本章小结 15

第2章 云概念、架构与设计 17

2.1 云计算概念 18

2.1.1 云计算定义 18

2.1.2 云计算角色 19

2.1.3 云计算的关键特性 20

2.1.4 构建块技术 22

2.2 云参考架构 22

2.2.1 云计算活动 23

2.2.2 云服务能力 24

2.2.3 云服务类别 24

2.2.4 云部署模型 28

2.2.5 云共享注意事项 31

2.2.6 相关技术的影响 34

2.3 与云计算相关的安全概念 38

2.3.1 密码术 38

2.3.2 访问控制 40

2.3.3 数据和介质脱敏 42

2.3.4 网络安全 44

2.3.5 虚拟化技术安全 44

2.3.6 常见威胁 45

2.3.7 不同云类别的安全考虑 49

2.4 云计算的安全设计原则 53

2.4.1 云安全数据生命周期 53

2.4.2 基于云环境的业务持续性和

灾难恢复规划 54

2.4.3 成本效益分析 55

2.5 识别可信云服务 56

2.5.1 认证与准则 56

2.5.2 系统/子系统产品认证 56

2.6 云架构模型 60

2.6.1 舍伍德业务应用安全架构

(SABSA) 61

2.6.2 IT基础架构库(ITIL) 61

2.6.3 The Open Group架构框架

(TOGAF) 61

2.6.4 NIST云技术路线图 62

2.7 练习 62

2.8 本章小结 62

2.9 问题 63

2.10 答案 65

第3章 云数据安全 69

3.1 描述云数据概念 69

3.1.1 云数据生命周期的各阶段 69

3.1.2 数据分散 72

3.2 设计和实施云数据存储架构 72

3.2.1 存储类型 72

3.2.2 云存储的威胁 74

3.3 设计并实施数据安全战略 74

3.3.1 加密技术 75

3.3.2 哈希技术 76

3.3.3 密钥管理 77

3.3.4 标记化技术 78

3.3.5 数据防泄露 78

3.3.6 数据去标识化技术 79

3.3.7 匹配应用程序与数据

安全技术 80

3.3.8 新兴技术 81

3.4 实施数据探查 82

3.4.1 结构化数据 83

3.4.2 非结构化数据 83

3.5 数据分类的实施 83

3.5.1 映射 84

3.5.2 标签 84

3.5.3 敏感数据 85

3.6 个人身份信息的相关数据

保护司法管辖权 85

3.6.1 数据隐私法案 86

3.6.2 隐私角色和责任 87

3.6.3 实施数据探查 87

3.6.4 对探查出的敏感数据执行

分类 87

3.6.5 控制措施的映射和定义 88

3.6.6 使用已定义的控制措施 88

3.7 数据版权管理 89

3.7.1 数据版权目标 89

3.7.2 常见工具 89

3.8 数据留存、删除和归档策略 90

3.8.1 数据留存 90

3.8.2 数据删除 91

3.8.3 数据归档 92

3.8.4 法定保留 93

3.9 数据事件的可审计性、

可追溯性和可问责性 93

3.9.1 事件源定义 94

3.9.2 身份属性要求 95

3.9.3 数据事件日志 97

3.9.4 数据事件的存储和分析 98

3.9.5 持续优化 100

3.9.6 证据保管链和抗抵赖性 101

3.10 练习 101

3.11 本章小结 101

3.12 问题 102

3.13 答案 104

第4章 云平台与基础架构安全 107


第5章 云应用程序安全 135


第6章 云运营安全 163


第7章 法律、风险与合规 205

7.1 云计算相关的监管合规要求和特有风险 205

7.1.1 相互冲突的国际法律 206

7.1.2 云计算特有法律风险评价 206

7.1.3 法律框架和指导原则 206

7.1.4 电子取证 207

7.1.5 取证要求 210

7.2 理解隐私问题 211

7.2.1 合同PII以及受监管PII的差异 211

7.2.2 PII和数据隐私相关的国家特定法律 212


7.2.3 机密性、完整性、可用性和隐私性之间的差异 213

7.2.4 隐私要求标准 215

7.3 理解审计流程、方法论和云环境所需的调整 217

7.3.1 内外部审计控制体系 217

7.3.2 审计要求的影响 218

7.3.3 虚拟化和云环境的保障挑战 218

7.3.4 审计报告类型 219

7.3.5 审计范围限制 221

7.3.6 差距分析 222

7.3.7 审计规划 223

7.3.8 内部信息安全管理体系 226

7.3.9 内部信息安全控制系统 227

7.3.10 策略 228

7.3.11 利益相关方的识别和参与 228

7.3.12 高度监管行业的特殊合规要求 229

7.3.13 分布式IT模型的影响 229

7.4 理解云对企业风险管理的影响 230

7.4.1 评估云服务提供商的风险管理态势 230

7.4.2 数据所有方/控制方与数据托管方/处理方之间的差异 231

7.4.3 风险处理 231

7.4.4 不同的风险框架 234

7.4.5 风险管理指标 235

7.4.6 风险环境评估 236

7.5 了解外包和云合同设计 236

7.5.1 业务需求 236

7.5.2 供应商管理 237

7.5.3 合同管理 238

7.6 履行供应商管理 240

7.7 练习 240

7.8 本章小结 240

7.9 问题 241

7.10 答案 243

附录A 备考习题(可从配套网站下载)

附录B 关于在线内容(可从配套网站下载)




短评

发货速度很快 品质不错

2022-06-13 19:39:53

非常好的图书,非常好

2022-05-31 01:29:13

书收到了,质量不错,但是太薄了,只有240多页,定价要98元,还好是趁活动买的。

2022-05-31 20:56:01

新书,翻译的不错,期待考试通过,哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

2022-05-30 13:11:10