Hadoop Security. Protecting Your Big Data Platform
- Autorzy:
- Ben Spivey, Joey Echeverria
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 340
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Hadoop Security. Protecting Your Big Data Platform
As more corporations turn to Hadoop to store and process their most valuable data, the risk of a potential breach of those systems increases exponentially. This practical book not only shows Hadoop administrators and security architects how to protect Hadoop data from unauthorized access, it also shows how to limit the ability of an attacker to corrupt or modify data in the event of a security breach.
Authors Ben Spivey and Joey Echeverria provide in-depth information about the security features available in Hadoop, and organize them according to common computer security concepts. You’ll also get real-world examples that demonstrate how you can apply these concepts to your use cases.
- Understand the challenges of securing distributed systems, particularly Hadoop
- Use best practices for preparing Hadoop cluster hardware as securely as possible
- Get an overview of the Kerberos network authentication protocol
- Delve into authorization and accounting principles as they apply to Hadoop
- Learn how to use mechanisms to protect data in a Hadoop cluster, both in transit and at rest
- Integrate Hadoop data ingest into enterprise-wide security architecture
- Ensure that security architecture reaches all the way to end-user access
Wybrane bestsellery
-
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, ...
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
(58.20 zł najniższa cena z 30 dni)67.90 zł
97.00 zł(-30%)
Ebooka "Hadoop Security. Protecting Your Big Data Platform" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hadoop Security. Protecting Your Big Data Platform" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hadoop Security. Protecting Your Big Data Platform" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-0134-2, 9781491901342
- Data wydania ebooka:
- 2015-06-29 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.3MB
- Rozmiar pliku Mobi:
- 2.3MB
Spis treści ebooka
- Foreword
- Preface
- Audience
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- From Joey
- From Ben
- From Eddie
- Disclaimer
- 1. Introduction
- Security Overview
- Confidentiality
- Integrity
- Availability
- Authentication, Authorization, and Accounting
- Security Overview
- Hadoop Security: A Brief History
- Hadoop Components and Ecosystem
- Apache HDFS
- Apache YARN
- Apache MapReduce
- Apache Hive
- Cloudera Impala
- Apache Sentry (Incubating)
- Apache HBase
- Apache Accumulo
- Apache Solr
- Apache Oozie
- Apache ZooKeeper
- Apache Flume
- Apache Sqoop
- Cloudera Hue
- Summary
- I. Security Architecture
- 2. Securing Distributed Systems
- Threat Categories
- Unauthorized Access/Masquerade
- Insider Threat
- Denial of Service
- Threats to Data
- Threat Categories
- Threat and Risk Assessment
- User Assessment
- Environment Assessment
- Vulnerabilities
- Defense in Depth
- Summary
- 3. System Architecture
- Operating Environment
- Network Security
- Network Segmentation
- Network Firewalls
- Data movement
- Client access
- Administration traffic
- Intrusion Detection and Prevention
- Hadoop Roles and Separation Strategies
- Master Nodes
- Worker Nodes
- Management Nodes
- Edge Nodes
- Operating System Security
- Remote Access Controls
- Host Firewalls
- SELinux
- Summary
- 4. Kerberos
- Why Kerberos?
- Kerberos Overview
- Kerberos Workflow: A Simple Example
- Kerberos Trusts
- MIT Kerberos
- Server Configuration
- Client Configuration
- Summary
- II. Authentication, Authorization, and Accounting
- 5. Identity and Authentication
- Identity
- Mapping Kerberos Principals to Usernames
- The initial principal translation
- The acceptance filter
- The substitution command
- Mapping Kerberos Principals to Usernames
- Hadoop User to Group Mapping
- Mapping users to groups using LDAP
- Identity
- Provisioning of Hadoop Users
- Authentication
- Kerberos
- Username and Password Authentication
- Tokens
- Delegation tokens
- Block access tokens
- Job tokens
- Impersonation
- Configuration
- HDFS
- YARN
- MapReduce (MR1)
- Oozie
- HBase
- Summary
- 6. Authorization
- HDFS Authorization
- HDFS Extended ACLs
- HDFS Authorization
- Service-Level Authorization
- MapReduce and YARN Authorization
- MapReduce (MR1)
- YARN (MR2)
- FairScheduler
- CapacityScheduler
- ZooKeeper ACLs
- Oozie Authorization
- HBase and Accumulo Authorization
- System, Namespace, and Table-Level Authorization
- Column- and Cell-Level Authorization
- Summary
- 7. Apache Sentry (Incubating)
- Sentry Concepts
- The Sentry Service
- Sentry Service Configuration
- Hive Authorization
- Hive Sentry Configuration
- Impala Authorization
- Impala Sentry Configuration
- Solr Authorization
- Solr Sentry Configuration
- Sentry Privilege Models
- SQL Privilege Model
- Solr Privilege Model
- Sentry Policy Administration
- SQL Commands
- SQL Policy File
- Solr Policy File
- Policy File Verification and Validation
- Migrating From Policy Files
- Summary
- 8. Accounting
- HDFS Audit Logs
- MapReduce Audit Logs
- YARN Audit Logs
- Hive Audit Logs
- Cloudera Impala Audit Logs
- HBase Audit Logs
- Accumulo Audit Logs
- Sentry Audit Logs
- Log Aggregation
- Summary
- III. Data Security
- 9. Data Protection
- Encryption Algorithms
- Encrypting Data at Rest
- Encryption and Key Management
- HDFS Data-at-Rest Encryption
- Configuration
- KMS authorization
- Client operations
- MapReduce2 Intermediate Data Encryption
- Impala Disk Spill Encryption
- Full Disk Encryption
- Filesystem Encryption
- Important Data Security Consideration for Hadoop
- Encrypting Data in Transit
- Transport Layer Security
- Generating a new certificate
- SSL/TLS handshake
- Transport Layer Security
- Hadoop Data-in-Transit Encryption
- Hadoop RPC Encryption
- HDFS data transfer protocol encryption
- Hadoop HTTP encryption
- Encrypted shuffle and encrypted web UI
- Data Destruction and Deletion
- Summary
- 10. Securing Data Ingest
- Integrity of Ingested Data
- Data Ingest Confidentiality
- Flume Encryption
- Sqoop Encryption
- Ingest Workflows
- Enterprise Architecture
- Summary
- 11. Data Extraction and Client Access Security
- Hadoop Command-Line Interface
- Securing Applications
- HBase
- HBase Shell
- HBase REST Gateway
- HBase Thrift Gateway
- Accumulo
- Accumulo Shell
- Accumulo Proxy Server
- Oozie
- Sqoop
- SQL Access
- Impala
- Using Impala with Kerberos authentication
- Using Impala with LDAP/Active Directory authentication
- Using SSL wire encryption with Impala
- Impala
- Hive
- Using HiveServer2 with Kerberos authentication
- Using HiveServer2 with LDAP/Active Directory authentication
- Using HiveServer2 with pluggable authentication
- HiveServer2 over-the-wire encryption
- WebHDFS/HttpFS
- Summary
- 12. Cloudera Hue
- Hue HTTPS
- Hue Authentication
- SPNEGO Backend
- SAML Backend
- LDAP Backend
- Hue Authorization
- Hue SSL Client Configurations
- Summary
- IV. Putting It All Together
- 13. Case Studies
- Case Study: Hadoop Data Warehouse
- Environment Setup
- User Experience
- Summary
- Case Study: Hadoop Data Warehouse
- Case Study: Interactive HBase Web Application
- Design and Architecture
- Security Requirements
- Cluster Configuration
- Implementation Notes
- Summary
- Afterword
- Unified Authorization
- Data Governance
- Native Data Protection
- Final Thoughts
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(169.14 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hadoop Security. Protecting Your Big Data Platform Ben Spivey, Joey Echeverria (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.