商品详情

198.00

[套装书]云原生安全:攻防实践与体系构建+云安全:安全即服务(2册)

数量

商品详情

编辑推荐



---------------------------8084440 - 云原生安全:攻防实践与体系构建---------------------------

国内研究云计算安全十年的团队,分析了云原生的架构、风险,以实战还原真实威胁,揭开云安全下半场的序幕。
以攻思防,构建面向容器、编排系统和微服务的全栈云原生安全防护体系,并将其扩展到5G、边缘计算等场景。
方滨兴院士作序推荐

---------------------------8071562 - 云安全:安全即服务---------------------------

作者现任某安全公司CTO,曾任绿盟科技副总裁,有超过15年安全行业从业经验。
从云扫描、云清洗、云防护、云SIEM、云IAM 5个维度讲解云安全的实现原理、技术架构、产品选型。

内容简介

书籍
计算机书籍



---------------------------8084440 - 云原生安全:攻防实践与体系构建---------------------------


本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。


---------------------------8071562 - 云安全:安全即服务---------------------------


内容介绍
这是一部从安全即服务(Security as a Service)的角度讲解云安全的著作。
作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重点发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度进行了详细阐述,并且提供了多个测试用例,通过这些测试用例,读者可以很容易对云安全有清晰的理解。
全书共5章,主要内容如下。
第1章 云扫描
首先介绍了扫描的主要内容(资产扫描、漏洞扫描、网站扫描以及安全配置核查)和常用的扫描工具;然后介绍了云扫描的概念、架构以及服务提供商和产品的选择。
第2章 云清洗
首先介绍了DDoS攻击的概念、形成和危害,以及DDoS攻击的类型和防御手段,然后讲解了云清洗的技术原理、流量牵引方式以及服务提供商和产品的选择。

. 第3章云防护
首先介绍了Web应用的常见攻击方式、攻击场景、攻击工具和防御方式,然后介绍了云WAF的功能使用、部署架构,以及服务提供商和产品的选择。
第4章 云SIEM
首先介绍了SIEM的功能模块、技术架构和产品选型,然后讲解了云SIEM的概念、部署架构、优缺点,以及服务提供商和产品的选择;
第5章 云IAM
首先介绍了与IAM相关的用户、账号、身份管理、认证、授权、单点登录方面的知识,然后讲解了云IAM的概念、优缺点以及服务提供商和产品的选择。

作译者



---------------------------8071562 - 云安全:安全即服务---------------------------

周凯 著:作者介绍
周凯
CISSP,资深安全技术专家,现任某安全公司CTO,曾任绿盟科技副总裁。
先后服务于IBM中国、IBM加拿大、绿盟科技等企业,有超过15年的安全和系统管理工作经验,超过8年的云计算工作经验,在云计算和安全领域有深厚的积累。
在IBM中国工作期间,先后任职IT经理、软件部首席安全架构师、云计算技术总监、专家系统技术总监等岗位。在IBM加拿大工作期间,服务于多个北美大型企业客户。在绿盟科技工作期间,分管云安全,2015年创建了云安全的市场品牌“绿盟云”。

目录

[套装书具体书目]
8071562 - 云安全:安全即服务 - 9787111659617 - 机械工业出版社 - 定价 99
8084440 - 云原生安全:攻防实践与体系构建 - 9787111691839 - 机械工业出版社 - 定价 99



---------------------------8084440 - 云原生安全:攻防实践与体系构建---------------------------



前言
第一部分云原生安全概述
第1章云原生安全 2
1.1云原生:云计算下半场 2
1.2什么是云原生安全 4
1.2.1面向云原生环境的安全 4
1.2.2具有云原生特征的安全 5
1.2.3原生安全:融合的云原生安全 5
1.3面向云原生环境的安全体系 7
1.3.1容器安全 7

1.3.2编排系统安全 8
1.3.3云原生应用安全 9
1.4云原生安全的关键问题 9
1.4.1如何防护短生命周期的容器 9
1.4.2如何降低安全运营成本 10
1.4.3DevSecOps 11
1.4.4如何实现安全的云原生化 12
1.5云原生安全现状 13
1.5.1云原生新范式:Docker + Kubernetes 13
1.5.2镜像安全问题仍然很突出 14
1.5.3安全配置规范执行和密钥凭证管理不理想 15
1.5.4运行时安全关注度上升,但依然很难 17
1.5.5合规性要求依然迫切,但业界苦于无规可循 18
1.6本章小结 19
第2章云原生技术 20
2.1容器技术 20
2.1.1容器与虚拟化 20
2.1.2容器镜像 20
2.1.3容器存储 21
2.1.4容器网络 22
2.1.5容器运行时 22
2.2容器编排 23
2.3微服务 23
2.4服务网格 24
2.5Serverless 25
2.6DevOps 26
2.7本章小结 27
第二部分云原生技术的风险分析
第3章容器基础设施的风险分析 30
3.1容器基础设施面临的风险 30
3.1.1容器镜像存在的风险 31
3.1.2活动容器存在的风险 32
3.1.3容器网络存在的风险 33
3.1.4容器管理程序接口存在的风险 33
3.1.5宿主机操作系统存在的风险 34
3.1.6无法根治的软件漏洞 34
3.2针对容器化开发测试过程的攻击案例 34
3.2.1背景知识 35
3.2.2CVE-2018-15664:符号链接替换漏洞 35
3.2.3CVE-2019-14271:加载不受信任的动态链接库 39
3.3针对容器软件供应链的攻击案例 43
3.3.1镜像漏洞利用 44
3.3.2镜像投毒 45
3.4针对运行时容器的攻击案例 48
3.4.1容器逃逸 48
3.4.2安全容器逃逸 58
3.4.3资源耗尽型攻击 73
3.5本章小结 79
第4章容器编排平台的风险分析 80
4.1容器编排平台面临的风险 80
4.1.1容器基础设施存在的风险 81
4.1.2Kubernetes组件接口存在的风险 82
4.1.3集群网络存在的风险 84
4.1.4访问控制机制存在的风险 84
4.1.5无法根治的软件漏洞 85
4.2针对Kubernetes组件不安全配置的攻击案例 85
4.2.1Kubernetes API Server未授权访问 85
4.2.2Kubernetes Dashboard未授权访问 86
4.2.3Kubelet未授权访问 87
4.3针对Kubernetes权限提升的攻击案例 88
4.3.1背景知识 88
4.3.2漏洞分析 90
4.3.3漏洞复现 94
4.3.4漏洞修复 101
4.4针对Kubernetes的拒绝服务攻击案例 102
4.4.1CVE-2019-11253:YAML炸弹 102
4.4.2CVE-2019-9512/9514:HTTP/2协议实现存在问题 105
4.5针对Kubernetes网络的中间人攻击案例 110
4.5.1背景知识 112
4.5.2原理描述 115
4.5.3场景复现 117
4.5.4防御策略 123
4.6本章小结 124
第5章云原生应用的风险分析 125
5.1云原生应用风险概述 125
5.2传统应用的风险分析 125
5.3云原生应用的新风险分析 126
5.3.1数据泄露的风险 126
5.3.2未授权访问的风险 128
5.3.3拒绝服务的风险 129
5.4云原生应用业务的新风险分析 130
5.4.1未授权访问的风险 130
5.4.2API滥用的风险 131
5.5Serverless的风险分析 131
5.5.1Serverless特征带来的风险 131
5.5.2Serverless应用风险 132
5.5.3Serverless平台风险 132
5.5.4Serverless被滥用的风险 154
5.6本章小结 155
第6章典型云原生安全事件 156
6.1特斯拉Kubernetes挖矿事件 156
6.1.1事件分析 156
6.1.2总结与思考 158
6.2微软监测到大规模Kubernetes挖矿事件 160
6.2.1事件分析 160
6.2.2总结与思考 162
6.3Graboid蠕虫挖矿传播事件 164
6.3.1事件分析 164
6.3.2总结与思考 166
6.4本章小结 167
第三部分云原生安全防护思路和体系
第7章云原生防护思路转变 170
7.1变化:容器生命周期 170
7.2安全左移 171
7.3聚焦不变 171
7.4关注业务 173
7.5本章小结 174
第8章云原生安全体系 175
8.1体系框架 175
8.2安全组件简介 176
第9章左移的安全机制 178
9.1开发安全 178
9.2软件供应链安全 178
9.3容器镜像安全 179
9.3.1容器镜像安全现状 179
9.3.2容器镜像安全防护 180
9.4本章小结 182
第四部分云原生可观测性
第10章可观测性概述 184
10.1为什么需要实现云原生可观测性 184
10.2需要观测什么 185
10.3实现手段 186
10.4本章小结 187
第11章日志审计 188
11.1日志审计的需求与挑战 188
11.1.1需求分析 188
11.1.2面临的挑战 189
11.2Docker日志审计 189
11.3Kubernetes日志审计 192
11.3.1应用程序日志 192
11.3.2系统组件日志 193
11.3.3日志工具 194
11.4本章小结 195
第12章监控 196
12.1云原生架构的监控挑战 196
12.2监控指标 197
12.3监控工具 198
12.3.1cAdvisor和Heapster 199
12.3.2Prometheus 199
12.4本章小结 200
第13章追踪 201
13.1动态追踪 201
13.2eBPF 203
13.2.1eBPF原理与架构 204
13.2.2eBPF验证器 206
13.2.3eBPF程序类型 207
13.2.4eBPF工具 208
13.2.5小结 210
13.3基于BPFTrace实现动态追踪 211
13.3.1探针类型 212
13.3.2如何使用BPFTrace进行追踪 214
13.4微服务追踪 219
13.4.1微服务追踪概述 219
13.4.2分布式追踪 220
13.4.3微服务追踪实现示例 220
13.5本章小结 222
第五部分容器基础设施安全
第14章Linux内核安全机制 224
14.1隔离与资源管理技术 224
14.1.1内核命名空间 224
14.1.2控制组 224
14.2内核安全机制 225
14.2.1Capabilities 225
14.2.2Seccomp 225
14.2.3AppArmor 226
14.2.4SELinux 226
14.3本章小结 227
第15章容器安全加固 228
15.1概述 228
15.2容器安全配置 228
15.3本章小结 229
第16章容器环境的行为异常检测 230
16.1基于规则的已知威胁检测 230
16.1.1检测系统设计 231
16.1.2基于规则的检测实战:CVE-2019-5736 232
16.1.3小结 234
16.2基于行为模型的未知威胁检测 234
16.2.1检测系统架构 235
16.2.2学习与检测流程 237
16.2.3基线设计 238
16.2.4小结 240
16.3本章小结 240
第六部分容器编排平台安全
第17章Kubernetes安全加固 242
17.1API Server认证 242
17.1.1静态令牌文件 242
17.1.2X.509 客户端证书 243
17.1.3服务账号令牌 243
17.1.4OpenID Connect令牌 245
17.1.5身份认证代理 246
17.1.6Webhook令牌身份认证 247
17.1.7小结 248
17.2API Server授权 249
17.3准入控制器 252
17.4Secret对象 256
17.5网络策略 257
17.6本章小结 259
第18章云原生网络安全 260
18.1云原生网络架构 260
18.1.1基于端口映射的容器主机网络 260
18.1.2基于CNI的Kubernetes集群网络 260
18.1.3服务网格 261
18.2基于零信任的云原生网络微隔离 261
18.2.1什么是微隔离 262
18.2.2云原生为什么需要微隔离 262
18.2.3云原生网络的微隔离实现技术 263
18.2.4云原生网络入侵检测 265
18.3基于Cilium的网络安全方案示例 266
18.3.1Cilium架构 266
18.3.2Cilium组网模式 268
18.3.3Cilium在Overlay组网下的通信示例 268
18.3.4API感知的安全性 272
18.4本章小结 277
第七部分云原生应用安全
第19章面向云原生应用的零信任安全 280
19.1什么是信任 280
19.2真的有零信任吗 282
19.3零信任的技术路线 282
19.4云化基础设施与零信任 284
19.5云原生环境零信任架构 286
19.6本章小结 287
第20章传统应用安全 289
20.1应用程序代码漏洞缓解 289
20.1.1安全编码 290
20.1.2使用代码检测工具 290
20.2应用程序依赖库漏洞防护 290
20.2.1使用受信任的源 290
20.2.2使用软件组成分析工具 290
20.3应用程序访问控制 291
20.4应用程序数据安全防护 291
20.4.1安全编码 291
20.4.2使用密钥管理系统 292
20.4.3使用安全协议 292
20.5本章小结 292
第21章API安全 293
21.1传统API防护 293
21.2API脆弱性检测 293
21.3云原生API网关 294
21.4本章小结 295
第22章微服务架构下的应用安全 296
22.1认证服务 297
22.1.1基于JWT的认证 297
22.1.2基于Istio的认证 298
22.2访问控制 306
22.2.1基于角色的访问控制 306
22.2.2基于Istio的访问控制 306
22.3数据安全 310
22.4其他防护机制 310
22.4.1Istio和API网关协同的全面防护 311
22.4.2Istio与WAF结合的深度防护 312
22.5本章小结 314
第23章云原生应用业务和Serverless安全 315
23.1云原生应用业务安全 315
23.2Serverless应用安全防护 316
23.3Serverless平台安全防护 317
23.3.1使用云厂商提供的存储最佳实践 318
23.3.2使用云厂商的监控资源 318
23.3.3使用云厂商的账单告警机制 318
23.4Serverless被滥用的防护措施 318
23.5其他防护机制 319
23.5.1Serverless资产业务梳理 319
23.5.2定期清理非必要的Serverless实例 319
23.5.3限制函数策略 319
23.6本章小结 319
第24章云原生应用场景安全 320
24.15G安全 320
24.2边缘计算安全 323
24.3工业互联网安全 327
24.4本章小结 327
后记云原生安全实践与未来展望 328
参考文献 331



---------------------------8071562 - 云安全:安全即服务---------------------------


前言
第1章云扫描 1
1.1扫描简介 1
1.1.1资产扫描 3
1.1.2漏洞扫描 7
1.1.3网站扫描 9
1.1.4安全配置核查 12
1.2扫描工具 13
1.2.1商用产品 13
1.2.2资产扫描 15
1.2.3漏洞扫描 20
1.2.4网站扫描 33
1.2.5安全配置核查 34
1.3云扫描服务 36
1.3.1云扫描简介 36
1.3.2选择服务提供商的考虑因素 38
1.3.3国际服务提供商 39
1.3.4国内服务提供商 45
第2章云清洗 46
2.1DDoS攻击简介 46
2.2DDoS攻击的危害 47
2.3DDoS攻击的形成 48
2.4DDoS攻击的类型和防御手段 54
2.4.1DDoS攻击分类与通用防御手段 54
2.4.2TCP SYN Flood Attack 57
2.4.3UDP Flood Attack 64
2.4.4DNS Query Flood Attack 70
2.4.5UDP-Based Amplification Attack 77
2.4.6Ping Flood Attack/Ping of Death Attack/Smurf Attack 85
2.4.7HTTP Flood Attack 88
2.4.8Low and Slow Attack 94
2.5云清洗服务简介 99
2.6云清洗服务的流量牵引方式 100
2.6.1DNS牵引 100
2.6.2BGP牵引 104
2.7云清洗服务提供商 107
2.7.1选择服务提供商的考虑因素 107
2.7.2国内服务提供商 112
2.7.3国际服务提供商 113
第3章云防护 115
3.1Web安全简介 115
3.2Web应用面临的常见风险 116
3.2.1OWASP 116
3.2.2SQL Injection 122
3.2.3Cross Site Scripting 142
3.3Web应用的防御工具―WAF 164
3.4Nginx + ModSecurity 168
3.4.1ModSecurity 168
3.4.2Nginx + ModSecurity的安装步骤 169
3.4.3Nginx + ModSecurity的简单测试 172
3.5OpenResty + ngx_lua_waf 173
3.5.1OpenResty的简要介绍 173
3.5.2ngx_lua_waf的简要介绍 173
3.5.3OpenResty + ngx_lua_waf的安装步骤 174
3.5.4OpenResty + ngx_lua_waf的简单测试 176
3.6云WAF 176
3.6.1云WAF简介 176
3.6.2云WAF的部署架构 177
3.6.3云WAF的优缺点 178
3.6.4选择服务提供商的考虑因素 180
3.6.5国内服务提供商 181
3.6.6国际服务提供商 182
第4章云SIEM 185
4.1SIEM简介 185
4.1.1SIEM的理念 186
4.1.2SIEM的业务驱动力 187
4.2SIEM的功能模块 188
4.2.1数据源 188
4.2.2采集与处理 192
4.2.3关联与分析 196
4.2.4展现与响应 202
4.3SIEM的技术架构 208
4.3.1IBM QRadar 209
4.3.2AlienVault OSSIM 213
4.4SIEM产品 226
4.4.1SIEM的商用产品 226
4.4.2SIEM的开源产品 229
4.4.3选择SIEM的考虑因素 254
4.5云SIEM服务 256
4.5.1云SIEM简介 256
4.5.2云SIEM的部署架构 256
4.5.3云SIEM的优缺点 257
4.5.4混合SIEM 258
4.5.5选择服务提供商的考虑因素 259
4.5.6国内服务商 259
第5章云IAM 270
5.1IAM简介 270
5.2用户和账号 271
5.2.1目录服务器 272
5.2.2OpenLDAP 274
5.3身份管理 278
5.3.1身份管理简介 278
5.3.2身份管理平台的功能架构 279
5.4认证 286
5.4.1认证方式 286
5.4.2认证手段 288
5.5授权 296
5.5.1授权简介 296
5.5.2授权模型 297
5.5.3OAuth 300
5.6单点登录 314
5.6.1单点登录的介绍 314
5.6.2单点登录的场景 315
5.6.3单点登录的实现 316
5.6.4SAML 318
5.6.5CAS 338
5.6.6Cookie 342
5.6.7OpenID Connect 350
5.7云IAM服务 355
5.7.1云IAM简介 355
5.7.2云IAM优势 356
5.7.3选择服务提供商的考虑因素 357
5.7.4国际服务商 358
5.7.5国内服务商 363

前言



---------------------------8084440 - 云原生安全:攻防实践与体系构建---------------------------

近十年云计算技术处于高速发展的过程中,借助开源项目和社区的力量,很多项目更新和迭代非常快。如知名的开源IaaS组织方OpenStack基金会改名为OpenInfra,目标是将云计算系统从IaaS扩展到容器、编排等层面,除了通用云计算外,还覆盖如边缘计算、5G和物联网等场景;而Google发起的Kubernetes已经在众多云原生项目中脱颖而出,成为事实上的编排标准,最终可能统一云原生体系。虚拟化技术、容器技术和编排技术最后很可能会融合成一套标准云计算框架,在各个行业出现最佳实践。
与此同时,安全技术也在快速演进。2013年左右出现了高级持续威胁,攻击者利用各种复杂的手段不断突破防守方的边界,此起彼伏的失陷事件让疲于奔命的安全团队沮丧。而近几年,安全厂商研制了利用虚拟化技术的蜜罐、沙箱和网络空间靶场等机制,让防守方转被动挨打为主动反制和常态化对抗,让我们看到了最终获胜的曙光。
笔者团队为绿盟科技星云实验室,一直从事云计算安全和网络安全前沿的研究和产品孵化,希望通过本书能将工作中的得失与广大读者分享。
在2015年之前,随着虚拟化技术的成熟,以SDN和NFV为支撑技术的设施虚拟化IaaS成为主流。笔者在2016年出版了《软件定义安全:SDN/NFV新型网络的安全揭秘》,这本书详细介绍了新型网络中的安全风险和威胁,并进一步提出了软件定义的安全体系。事实上,这个体系在绿盟科技的云计算安全解决方案,以及其他安全解决方案中得到了应用。
而从2016年开始,整个行业因为开发运营一体化(DevOps)和新型基础设施的快速推进,以容器、编排和微服务为代表的云原生技术变得流行。从技术上看,虽然容器技术也是一种虚拟化形态,但对应的防护思路和安全体系截然不同。笔者认为有必要详细阐述和解析云原生技术栈,并分析其中存在的脆弱性和威胁,让初探云原生安全的读者少走错路、弯路,在最短时间内聚焦关键技术问题,构建适合自己的云原生安全体系。笔者团队分别于2018年和2020年发布了《容器安全技术报告》[1]和《云原生安全技术报告》[2],但限于篇幅,很多细节无法展开,本书首次较为详细地展示了一些技术上的思考和细节,读者可按照书中的介绍进行验证,从而得到更深刻的理解。
需要说明的是,云原生社区非常活跃,各类技术层出不穷,也许当你阅读本书时,书中具体的软件版本、命令参数已经不适用,但云原生安全的本质和防护思路是不会变的。当然,如果遇到任何问题,也欢迎你联系笔者团队。
本书实践部分涉及的源代码位于随书附带的GitHub仓库,我们也在仓库中提供了丰富的补充阅读资料,以供大家进一步了解。仓库地址为https://github.com/brant-ruan/cloud-native-security-book。
关于书中涉及的云原生环境、云原生攻防工具,我们也有开源的计划,请关注微信公众号“绿盟科技研究通讯”。各位有志于从事云原生安全的读者,或许可以从中获益。如有兴趣,欢迎贡献你的代码,为云原生安全添砖加瓦。
最后,本书难免有疏漏,敬请读者批评指正。
刘文懋

---------------------------8071562 - 云安全:安全即服务---------------------------

.
为什么要写这本书
笔者一直在做云计算、云安全方面的工作。单就安全即服务(Sec-aaS)这个领域来说,相比国际市场,国内无论从技术成熟度、产品丰富度还是客户接受度,都要落后不少。虽然国内的安全市场有自己独有的特色,但我还是觉得应该写点有关云安全的东西,多做些宣传与普及,为国内云安全市场的发展贡献一份从业者的力量。
按照以往的规律,国内的IT发展通常会滞后国际几年的时间。以云计算为例,从一开始的普遍质疑到现在的全民接受,经历了5年以上的时间。安全即服务作为国际市场中被普遍接受的一种高效的模式,国内现在正处在质疑和逐步了解阶段,估计还需要很长一段时间才能被广泛接受。
除了安全即服务之外,我在本书中还介绍了不少可供企业使用的开源、免费产品和平台。开源产品虽然可能没有商用产品那么好用,技术支撑力度也没有那么大,但对于很多企业来说也不失为一种选择,因为其既可以作为一个安全的起步产品,又可以作为很多商用产品的补充。毕竟,在整体安全架构中,产品只是其中一部分,企业没必要把所有的费用都放在商用产品上,选择适合企业的、有较好ROI的产品才是“王道”。
这是我人生中第一次写书。感觉写书就像一个人跑马拉松,需要坚持,需要毅力。我中间多次都想放弃,不写了,太累了,但还是咬牙坚持下来了,也很欣慰自己可以坚持到最后。在整个过程中,因为涉及很多技术和产品的细节,所以我查阅了大量资料,很多原先不太关注的内容,通过这次写书也做了补充。这是一个痛并快乐的过程,感觉又回到了十多年前考CISSP的那段时间。其实,企业做安全也一样,不知道攻击会从何而来,何时会来,平常大多都是在做一些重复性的、枯燥乏味的工作,同样既需要坚持也需要毅力,更需要沉下心,把细节做好、做扎实。
作为本书的前言,真心想给企业提个建议,虽然来自众多安全厂商的产品可以帮助企业解决很多问题,但还是不要太依赖于产品。企业并不是有了产品,就可以做到万无一失、高枕无忧,企业还是要把更多时间、精力、预算花在平时一点一滴的、细致的预防性工作上,例如搞清企业内都有哪些资产,每个资产的安全现状是什么样的,会不会受到最新发布的漏洞影响,密码策略是不是到位,操作系统的安全配置是不是正确等。这些都和安全产品无关,而且都是些不起眼的工作,却能够帮助企业防范很多攻击行为。这就像我们的身体一样,每天都坚持跑步、健身,身体变强壮了,小病小灾也就不用担心了。
最后,非常感谢关注本书的朋友们。无论是企业的安全负责人、运维人员,还是刚刚接触安全的爱好者,希望大家都能够从本书中有所收获,哪怕只有一点点,我也会觉得在写书过程中的所有坚持和努力都是值得的了。
本书特色
本书比较全面地介绍了安全即服务领域中的几个重点发展方向,虽然每章的篇幅都不是很大,但包括了这几个重点发展方向的基本概念、原理、架构。同时,还对很多开源工具、软件、平台做了详细介绍,包括安装、配置、测试等内容,用来帮助读者还原测试场景。本书从安全即服务的角度来介绍安全,有一定的深度和广度,相信能够给读者带来一些新的思路和收获。
读者对象
企业的安全负责人员、运维人员。
企业上云过程中的安全技术人员。
安全即服务的负责人员、技术人员。
信息安全、网络安全的爱好者。
期望更多了解安全即服务的朋友们。
如何阅读本书
本书分为5章,分别介绍了云扫描(Cloud Scanning)、云防护(Cloud WAF)、云清洗(Cloud Scrubbing)、云事件管理(Cloud SIEM,SIEM-as-a-Service)、云身份管理(Cloud IAM,IAM-as-a-Service)。每章都会介绍基本概念、原理、架构、开源产品、商用产品以及选择安全即服务时需要考虑的内容。这5章内容相对独立,读者可以根据需求分开阅读。
勘误和支持
由于我的水平有限,编写时间仓促,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正。如果您有更多的宝贵意见,也欢迎发送邮件至邮箱secaas@sina.com或yfc@hzbook.com,期待能够得到您的真挚反馈。

媒体评论



---------------------------8084440 - 云原生安全:攻防实践与体系构建---------------------------

本书不仅详解云原生安全这种新兴的安全理念,并且给出了部署与应用的技术实践,相信广大云服务商、上云企业、开发与教育机构的读者一定会从中受益。
李雨航 CSA大中华区主席
云原生作为时下新兴的趋势,在带来应用开发和运维部署模式创新的同时,也带来了新的风险场景。本书以云原生技术拉开序幕,阐述风险并结合案例进行分析,介绍云原生安全的防护思路、应对方案和实现要点,可以很好地帮助传统安全人员快速理解和切入云原生安全技术领域。作为云厂商安全架构和安全运营人员,我们很早就关注到腾讯内外对云原生应用的攻击威胁趋势和企业防护需求的不断增长,并落地安全左移和容器基础设施安全实践。本书理论与实践相结合,可以帮助行业内越来越多的从业者提升对云原生安全的认知,吸引更多人才加入云安全领域。我们也期待行业秉持云原生开源生态理念,共建云原生时代新的安全生态。
董志强 腾讯云鼎实验室负责人
从Google十多年前采用Borg,后来开源Kubernetes,到目前CNCF的众多云原生项目,短短的时间内国内外各个行业势如破竹地大量采用云原生技术来提升自身基础设施的效率和降低成本,云原生将会是未来5~10年最重要的基础设施架构的发展趋势。目前业界缺少系统化介绍云原生安全的书籍,本书从云原生的前世今生、云原生的技术风险、云原生安全防护体系等,由浅入深地层层展开,技术覆盖面广,深度足,最佳安全实践全。此书会给国内处在云原生转型过程中的关键基础设施改造提供有益参考,从而提升“关基”安全水位。
鸟哥 某国内TOP云厂商云安全架构师
云原生理念和技术已经深刻影响当前基础设施、应用托管等领域,并且被越来越多的企业所应用。本书对云原生技术及其安全风险和安全防护进行了全面的阐述,以逆向思维的安全视角审视云原生技术,能够帮助大家更深入地理解云原生技术及其对应的安全体系,其中对一些云原生技术安全漏洞的分析剥丝抽茧,甚为精彩,推荐大家一起阅读!
王耀 百度杰出研发架构师,百度智能云IaaS技术负责人
本书是作者基于多年在云原生安全领域的工作经验所编撰的一部作品。这几年,随着各行业数字化转型的加速,云原生正在凭借其快速部署、弹性、可扩展等特性,在越来越多的领域落地应用,已从概念普及期走入快速发展期。这本书对于信息安全从业人员和安全负责人都有很好的指导价值,可以作为常备的工具书之一!
张福 青藤云安全创始人&CEO

---------------------------8071562 - 云安全:安全即服务---------------------------

.
作者从安全即服务的角度,介绍了企业在选择云安全服务时的很多关注点,很务实,也很接地气,相信能够给不少企业提供帮助。
――陈钟 北京大学软件与微电子学院院长/北京大学网络与信息安全实验室主任
本书没有讲述复杂深奥的安全技术细节,也没有从可信计算和等保建设角度长篇大论地讲述,而是直接围绕云安全实战中会涉及的方方面面进行了详细梳理,同时又点评了相应的安全工具,对于云安全方案设计和云安全平台建设而言,开箱即用!
――沈鸥 青云解决方案与架构部总经理
云安全是一个热门话题,一般来说,有云的安全(Security for the Cloud)、来自云的安全解决方案(Security from the Cloud)和安全即服务(Security as a Service)。 本书从云扫描、云清洗、云防护、云SIEM、云IAM 5个领域做了详细的技术介绍,值得学习!
――张红卫 IBM安全事业部大中华区技术经理
首先,本书比较系统化,全面地讲解了云安全的各个方面,有助于全面提升读者的云安全管理能力。其次,本书内容落地,每章都从架构到产品,每个领域都有细致且实用的内容,能明确地指导从业人员选择产品和服务商。这些都是作者长期从事云安全工作的积累和沉淀,有助于提升企业上云战略的安全保障。
――谭翔 派拉软件CEO
本书结合业界主流的开源工具、商用产品系统地介绍了云安全的各个细分方向的技术原理和攻防实践,是作者多年安全运营工作的总结,有很强的实用性,能指导企业构建适合自身的安全体系,让业务安全、合规地上云。
――张天鹏 云杉网络CTO

相关产品推荐

服务参数

- 本商品享受上述商家服务 - 关闭

商品参数

×