![Practical Cloud Security. 2nd Edition Chris Dotson - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3okm.png)
![Practical Cloud Security. 2nd Edition Chris Dotson - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3okm.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 230
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Practical Cloud Security. 2nd Edition
With rapidly changing architecture and API-driven automation, cloud platforms come with unique security challenges and opportunities. In this updated second edition, you'll examine security best practices for multivendor cloud environments, whether your company plans to move legacy on-premises projects to the cloud or build a new infrastructure from the ground up.
Developers, IT architects, and security professionals will learn cloud-specific techniques for securing popular cloud platforms such as Amazon Web Services, Microsoft Azure, and IBM Cloud. IBM Distinguished Engineer Chris Dotson shows you how to establish data asset management, identity and access management (IAM), vulnerability management, network security, and incident response in your cloud environment.
- Learn the latest threats and challenges in the cloud security space
- Manage cloud providers that store or process data or deliver administrative control
- Learn how standard principles and concepts—such as least privilege and defense in depth—apply in the cloud
- Understand the critical role played by IAM in the cloud
- Use best tactics for detecting, responding, and recovering from the most common security incidents
- Manage various types of vulnerabilities, especially those common in multicloud or hybrid cloud architectures
- Examine privileged access management in cloud environments
Wybrane bestsellery
-
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w c...(56.98 zł najniższa cena z 30 dni)
56.98 zł
74.00 zł(-23%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Practical Cloud Security. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Practical Cloud Security. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Practical Cloud Security. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-4813-3, 9781098148133
- Data wydania ebooka:
-
2023-10-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.7MB
- Rozmiar pliku Mobi:
- 9.1MB
Spis treści ebooka
- Preface
- Who Should Read This Book
- Navigating This Book
- Whats New in the Second Edition
- Conventions Used in This Book
- OReilly Online Learning Platform
- How to Contact Us
- Acknowledgments
- 1. Principles and Concepts
- Least Privilege
- Defense in Depth
- Zero Trust
- Threat Actors, Diagrams, and Trust Boundaries
- Cloud Service Delivery Models
- The Cloud Shared Responsibility Model
- Risk Management
- Conclusion
- Exercises
- 2. Data Asset Management and Protection
- Data Identification and Classification
- Example Data Classification Levels
- Relevant Industry or Regulatory Requirements
- Data Identification and Classification
- Data Asset Management in the Cloud
- Tagging Cloud Resources
- Protecting Data in the Cloud
- Tokenization
- Encryption
- Confidential computing
- Encryption of data at rest
- Key management
- Server-side and client-side encryption
- Cryptographic erasure
- How encryption foils different types of attacks
- Disk-level encryption
- Platform-level encryption
- Application-level encryption
- Conclusion
- Exercises
- 3. Cloud Asset Management and Protection
- Differences from Traditional IT
- Types of Cloud Assets
- Compute Assets
- Virtual machines
- Containers
- Native container model
- Mini-VM container model
- Container orchestration systems
- Application Platform as a Service
- Serverless functions
- Compute Assets
- Storage Assets
- Block storage
- File storage
- Object storage
- Images
- Cloud databases
- Message queues
- Configuration storage
- Secrets configuration storage
- Encryption key storage
- Certificate storage
- Source code repositories and deployment pipelines
- Network Assets
- Virtual private clouds and subnets
- Content delivery networks
- DNS records
- TLS certificates
- Load balancers, reverse proxies, and web application firewalls
- Asset Management Pipeline
- Procurement Leaks
- Processing Leaks
- Tooling Leaks
- Findings Leaks
- Tagging Cloud Assets
- Conclusion
- Exercises
- 4. Identity and Access Management
- Differences from Traditional IT
- Life Cycle for Identity and Access
- Request
- Approve
- Create, Delete, Grant, or Revoke
- Authentication
- Cloud IAM Identities
- Business-to-Consumer and Business-to-Employee
- Multi-Factor Authentication
- Passwords, Passphrases, and API Keys
- Shared IDs
- Federated Identity
- Single Sign-On
- SAML and OIDC
- SSO with legacy applications
- Instance Metadata and Identity Documents
- Secrets Management
- Authorization
- Centralized Authorization
- Roles
- Revalidate
- Putting It All Together in the Sample Application
- Conclusion
- Exercises
- 5. Vulnerability Management
- Differences from Traditional IT
- Vulnerable Areas
- Data Access
- Application
- Middleware
- Operating System
- Network
- Virtualized Infrastructure
- Physical Infrastructure
- Finding and Fixing Vulnerabilities
- Network Vulnerability Scanners
- Agentless Scanners and Configuration Management Systems
- Agent-Based Scanners and Configuration Management Systems
- Credentials
- Deployment
- Network
- Least privilege
- Choosing an agent-based or agentless scanner
- Cloud Workload Protection Platforms
- Container Scanners
- Dynamic Application Scanners (DAST)
- Static Application Scanners (SAST)
- Software Composition Analysis Tools (SCA)
- Interactive Application Scanners (IAST)
- Runtime Application Self-Protection Scanners (RASP)
- Manual Code Reviews
- Penetration Tests
- User Reports
- Example Tools for Vulnerability and Configuration Management
- Risk Management Processes
- Vulnerability Management Metrics
- Tool Coverage
- Mean Time to Remediate
- Systems/Applications with Open Vulnerabilities
- Percentage of False Positives
- Percentage of False Negatives
- Vulnerability Recurrence Rate
- Change Management
- Putting It All Together in the Sample Application
- Conclusion
- Exercises
- 6. Network Security
- Differences from Traditional IT
- Concepts and Definitions
- Zero Trust Networking
- Allowlists and Denylists
- DMZs
- Proxies
- Software-Defined Networking
- Network Functions Virtualization
- Overlay Networks and Encapsulation
- Virtual Private Clouds
- Network Address Translation
- IPv6
- Network Defense in Action in the Sample Application
- Encryption in Motion
- Firewalls and Network Segmentation
- Perimeter control
- Internal segmentation
- Security groups
- Service endpoints
- Container firewalling and network segmentation
- Allowing Administrative Access
- Bastion hosts
- Virtual private networks
- Site-to-site VPNs
- Client-to-site VPNs
- Network Defense Tools
- Web application firewalls
- RASP modules
- Anti-DDoS
- Intrusion detection and prevention systems
- Egress Filtering
- Data Loss Prevention
- Conclusion
- Exercises
- 7. Detecting, Responding to, and
Recovering from Security Incidents
- Differences from Traditional IT
- What to Watch
- Privileged User Access
- Logs from Defensive Tooling
- Anti-DDoS
- Web application firewalls
- Firewalls and intrusion detection systems
- Antivirus
- Detection and response tools
- File integrity monitoring
- Cloud provider monitoring tools
- Cloud Service Logs and Metrics
- Operating System Logs and Metrics
- Middleware Logs
- Secrets Server
- Your Application
- How to Watch
- Aggregation and Retention
- Parsing Logs
- Searching and Correlation
- Alerting and Automated Response
- Security Information and Event Managers
- Threat Hunting
- Preparing for an Incident
- Team
- Plans
- Tools
- Responding to an Incident
- Cyber Kill Chains and MITRE ATT&CK
- The OODA Loop
- Cloud Forensics
- Blocking Unauthorized Access
- Stopping Data Exfiltration and Command and Control
- Recovery
- Redeploying IT Systems
- Notifications
- Lessons Learned
- Example Metrics
- Example Tools for Detection, Response, and Recovery
- Detection and Response in a Sample Application
- Monitoring the Protective Systems
- Monitoring the Application
- Monitoring the Administrators
- Understanding the Auditing Infrastructure
- Conclusion
- Exercises
- A. Exercise Solutions
- Chapter 1
- Chapter 2
- Chapter 3
- Chapter 4
- Chapter 5
- Chapter 6
- Chapter 7
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Practical Cloud Security. 2nd Edition Chris Dotson (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.