CCSK云安全知识认证考试完全指南
1星价
¥54.9
(5.6折)
2星价¥54.9
定价¥98.0
暂无评论
图文详情
- ISBN:9787519866303
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:340
- 出版时间:2022-10-01
- 条形码:9787519866303 ; 978-7-5198-6630-3
本书特色
(1)由CCSK培训师、顾问和云安全联盟合作编写,是CCSK认证考试的权Q威教材(2)提供习题和线上模拟考试
内容简介
云计算安全知识认证(CCSK)考试的基础就是指南。本书
旨在帮读者理解CSA 指南及其相关文档涵盖的各个知识点。系统学完本书的知识
之后,不仅能够通过CCSK 考试,而且可以成为营造公司云安全环境的专家。
目录
目录
前言
致谢
简介
第1章 云计算的概念和架构 1
云逻辑模型 4
基础设施层 4
元结构层 5
信息结构层 6
应用结构层 7
云计算的定义 7
基本特征 7
云服务模型 9
云部署模型 15
云安全范围和责任共担模型 17
云安全联盟工具 20
云控制矩阵 20
共识评估调查问卷 22
STAR 注册 23
云参考模型与架构模型 23
本章小结 26
本章练习 26
问题 26
答案及解析 28
第2 章 治理及企业风险管理 30
治理 31
治理背景知识 31
云治理 33
风险管理 38
云风险管理 40
服务模型和部署模型对风险管理的影响 40
云风险管理权衡 43
云服务提供商评估 43
本章小结 45
本章练习 46
问题 46
答案及解析 48
第3 章 法律法规、合约及电子举证 49
数据保护和隐私的法律框架 50
必要的安全措施 53
相关条约 53
跨境数据传输的约束 53
CLOUD 法案 54
区域性法律法规 54
亚太地区 54
欧盟和欧洲经济区 57
美洲 60
合约的签订和云服务提供商的选择 63
内部尽职调查 64
监测、测试和升级 64
外部尽职调查 65
合约谈判 66
第三方审计和鉴证 66
电子举证 67
占有权、监管权和控制权 67
相关的云应用和云环境 68
可搜索性和电子举证工具 68
数据保存 68
数据保留法令和记录保存义务 68
数据收集 69
取证 70
适度的诚信 70
直接访问 70
标准化格式 70
司法鉴定 71
云服务提供商和云服务用户之间在电子举证中的协作 71
对法律传唤和搜查令的回应 71
本章小结 71
本章练习 72
问题 72
答案及解析 74
第4 章 合规和审计管理 76
合规背景知识 78
云计算对合约的影响 79
云计算如何改变合规策略 80
合规传承 81
始终保持合规 81
审计背景知识 83
云计算中的审计管理 84
SOC 报告和ISO 认证背景知识 85
SOC 背景知识 86
ISO 背景知识 87
云计算对审计的影响 89
审计的权利 90
审计范围 91
对审计人员的要求 91
本章小结 92
本章练习 93
问题 93
答案及解析 94
第5 章 信息治理 96
云信息治理范围 97
信息分类背景知识 98
信息管理背景知识 101
数据安全生命周期 105
位置和授权 107
功能、角色和控制 107
本章小结 109
本章练习 110
问题 110
答案及解析 111
第6 章 云计算管理平面和保持业务持续性 113
管理平面 114
应用程序接口背景知识 115
访问管理平面 119
保障管理平面的安全 120
云计算中保持业务持续性和灾难恢复 123
业务持续性计划/ 灾难恢复背景知识 123
构建处理失效状态的架构 126
在云环境中保持业务持续性 127
混沌工程 129
云服务提供商不再提供服务时保持业务持续性 129
私有云的业务持续性和私有云服务提供商 130
本章小结 131
本章练习 131
问题 131
答案及解析 133
第7 章 基础设施安全135
云网络虚拟化 136
OSI 参考模型背景知识 137
VLAN 139
VXLAN 139
网络平面背景知识 141
软件定义网络 141
网络功能虚拟化 143
云网络给安全方面带来的变化 144
虚拟设备带来的难题 144
SDN 在安全方面的好处 146
微网段和软件定义的边界 147
CSP 或私有云的其他方面 148
混合云考虑的因素 149
云计算和工作负载安全 150
云计算改变工作负载安全的方式 153
不可变工作负载实现安全性 153
云对标准的影响 155
工作负载监测及日志记录方面的变化 156
漏洞评估方面的变化 157
本章小结 158
本章练习 159
问题 159
答案及解析 161
第8 章 虚拟化技术和容器163
与云计算相关的主要虚拟化技术分类 164
计算虚拟化技术 164
网络虚拟化技术 167
存储虚拟化技术 169
容器 173
容器定义背景知识 174
容器安全方面的建议 175
本章小结 176
本章练习 177
问题 177
答案及解析 179
第9 章 事故响应181
事故响应生命周期 182
事故和事件的背景知识 182
准备阶段 183
检测和分析阶段 184
控制、清除和恢复阶段 185
善后处理阶段 185
云计算对事故响应的影响 186
准备 186
检测和分析 190
控制、清除和恢复阶段 192
善后处理阶段 193
本章小结 193
本章练习 194
问题 194
答案及解析 196
第10 章 应用程序安全 198
安全软件部署生命周期和云计算 199
安全设计与开发 200
培训 201
定义 201
开发 203
测试 204
安全部署 204
云计算对漏洞评估的影响 205
云计算对渗透测试的影响 205
部署管道的安全 206
IaC 和不可变负载的影响 207
安全运维 207
云对应用程序设计与架构的影响 208
DevOps 的兴起和作用 211
DevOps 背景知识 211
DevOps 对安全的影响及其优势 212
本章小结 213
本章练习 214
问题 214
答案及解析 216
第11 章 数据安全和加密218
数据安全控制 219
云中数据存储的分类 219
管理至云的数据迁移 220
云访问安全代理背景知识 221
安全传输云数据 223
保障云中的数据的安全 224
云数据访问控制 224
存储(静态)加密和令牌化 225
密钥管理(包括客户管理的密钥) 228
数据安全架构 230
监控、审计和警告 231
其他数据安全控制 231
云平台/ 云服务提供商特定的控制 231
数据泄露防护 232
企业权限管理 232
数据屏蔽和生成测试数据 233
实施安全管理生命周期 234
本章小结 234
本章练习 235
问题 235
答案及解析 237
第12 章 身份识别、授权和访问管理 238
身份识别和访问管理在云环境中的运行机制 239
身份识别和访问管理术语 240
身份识别和访问管理标准 242
管理云计算环境中的用户身份标识 251
身份验证和身份凭据 254
权限和访问管理 256
特权用户管理 256
本章小结 256
本章练习 257
问题 257
答案及解析 259
第13 章 安全即服务261
SecaaS 的优点和需关注的要点 262
SaaS 产品的主要安全策略 263
身份标识、权限及访问管理服务 264
云访问安全代理 264
Web 安全网关 265
Email 安全 265
安全评估 265
Web 应用程序防火墙 266
入侵检测和入侵防御 267
安全信息和事件管理(SIEM) 267
加密和密钥管理 267
业务持续性和灾难恢复 268
安全管理 268
免受分布式拒绝服务攻击 268
本章小结 268
本章练习 269
问题 269
答案及解析 271
第14 章 相关技术 272
大数据 272
分布式数据收集背景知识 274
Hadoop 背景知识 274
安全和隐私注意事项 276
数据收集 276
密钥管理 277
安全功能 277
身份识别和访问管理 277
PaaS 277
物联网 277
移动计算 278
无服务计算 279
本章小结 281
本章练习 283
问题 283
答案及解析 285
第15 章 ENISA 云计算:信息安全的效益、风险和建议 287
云的安全优势 288
安全和规模效益 288
根据安全性能区分云产品市场 289
管理安全服务的标准接口 289
迅速智能地扩展资源 289
审计和证据收集 289
及时、有效、高效地更新和默认设置 289
根据审计和服务协议水平改进风险管理 290
资源集中的好处 290
顶级安全风险 290
IT 风险背景知识 290
治理缺失 291
锁定 291
隔离失败 293
合规风险 293
管理接口漏洞 293
数据保护 294
删除数据不安全或不完整 294
内部恶意攻击 294
所有场景中常见的五个关键法律问题 294
数据保护 295
保密性 295
知识产权 295
专业过失 295
外包服务与控制权变更 296
其他考试内容 296
开放虚拟化格式 296
虚拟机跳跃 296
低成本拒绝服务攻击 297
注册风险 297
云服务提供商收购相关的风险 297
数据控制方与数据处理方的限定 297
IaaS 中用户系统监控的责任 298
用户配置漏洞 298
治理缺失可能存在的漏洞 298
风险R1~R35 及可能存在的漏洞 299
本章小结 304
本章练习 304
问题 304
答案及解析 306
附录A 云计算安全策略实例 308
云安全策略:集中管理实例 308
目标 308
范围 308
背景 309
策略 309
云安全策略:分类管理实例 309
目标 310
范围 310
背景 310
策略 310
附录B 关于在线内容312
系统需求 312
Total Seminars Training Hub 账号 312
单用户许可条款和条件 312
TotalTester Online 314
技术支持 314
前言
致谢
简介
第1章 云计算的概念和架构 1
云逻辑模型 4
基础设施层 4
元结构层 5
信息结构层 6
应用结构层 7
云计算的定义 7
基本特征 7
云服务模型 9
云部署模型 15
云安全范围和责任共担模型 17
云安全联盟工具 20
云控制矩阵 20
共识评估调查问卷 22
STAR 注册 23
云参考模型与架构模型 23
本章小结 26
本章练习 26
问题 26
答案及解析 28
第2 章 治理及企业风险管理 30
治理 31
治理背景知识 31
云治理 33
风险管理 38
云风险管理 40
服务模型和部署模型对风险管理的影响 40
云风险管理权衡 43
云服务提供商评估 43
本章小结 45
本章练习 46
问题 46
答案及解析 48
第3 章 法律法规、合约及电子举证 49
数据保护和隐私的法律框架 50
必要的安全措施 53
相关条约 53
跨境数据传输的约束 53
CLOUD 法案 54
区域性法律法规 54
亚太地区 54
欧盟和欧洲经济区 57
美洲 60
合约的签订和云服务提供商的选择 63
内部尽职调查 64
监测、测试和升级 64
外部尽职调查 65
合约谈判 66
第三方审计和鉴证 66
电子举证 67
占有权、监管权和控制权 67
相关的云应用和云环境 68
可搜索性和电子举证工具 68
数据保存 68
数据保留法令和记录保存义务 68
数据收集 69
取证 70
适度的诚信 70
直接访问 70
标准化格式 70
司法鉴定 71
云服务提供商和云服务用户之间在电子举证中的协作 71
对法律传唤和搜查令的回应 71
本章小结 71
本章练习 72
问题 72
答案及解析 74
第4 章 合规和审计管理 76
合规背景知识 78
云计算对合约的影响 79
云计算如何改变合规策略 80
合规传承 81
始终保持合规 81
审计背景知识 83
云计算中的审计管理 84
SOC 报告和ISO 认证背景知识 85
SOC 背景知识 86
ISO 背景知识 87
云计算对审计的影响 89
审计的权利 90
审计范围 91
对审计人员的要求 91
本章小结 92
本章练习 93
问题 93
答案及解析 94
第5 章 信息治理 96
云信息治理范围 97
信息分类背景知识 98
信息管理背景知识 101
数据安全生命周期 105
位置和授权 107
功能、角色和控制 107
本章小结 109
本章练习 110
问题 110
答案及解析 111
第6 章 云计算管理平面和保持业务持续性 113
管理平面 114
应用程序接口背景知识 115
访问管理平面 119
保障管理平面的安全 120
云计算中保持业务持续性和灾难恢复 123
业务持续性计划/ 灾难恢复背景知识 123
构建处理失效状态的架构 126
在云环境中保持业务持续性 127
混沌工程 129
云服务提供商不再提供服务时保持业务持续性 129
私有云的业务持续性和私有云服务提供商 130
本章小结 131
本章练习 131
问题 131
答案及解析 133
第7 章 基础设施安全135
云网络虚拟化 136
OSI 参考模型背景知识 137
VLAN 139
VXLAN 139
网络平面背景知识 141
软件定义网络 141
网络功能虚拟化 143
云网络给安全方面带来的变化 144
虚拟设备带来的难题 144
SDN 在安全方面的好处 146
微网段和软件定义的边界 147
CSP 或私有云的其他方面 148
混合云考虑的因素 149
云计算和工作负载安全 150
云计算改变工作负载安全的方式 153
不可变工作负载实现安全性 153
云对标准的影响 155
工作负载监测及日志记录方面的变化 156
漏洞评估方面的变化 157
本章小结 158
本章练习 159
问题 159
答案及解析 161
第8 章 虚拟化技术和容器163
与云计算相关的主要虚拟化技术分类 164
计算虚拟化技术 164
网络虚拟化技术 167
存储虚拟化技术 169
容器 173
容器定义背景知识 174
容器安全方面的建议 175
本章小结 176
本章练习 177
问题 177
答案及解析 179
第9 章 事故响应181
事故响应生命周期 182
事故和事件的背景知识 182
准备阶段 183
检测和分析阶段 184
控制、清除和恢复阶段 185
善后处理阶段 185
云计算对事故响应的影响 186
准备 186
检测和分析 190
控制、清除和恢复阶段 192
善后处理阶段 193
本章小结 193
本章练习 194
问题 194
答案及解析 196
第10 章 应用程序安全 198
安全软件部署生命周期和云计算 199
安全设计与开发 200
培训 201
定义 201
开发 203
测试 204
安全部署 204
云计算对漏洞评估的影响 205
云计算对渗透测试的影响 205
部署管道的安全 206
IaC 和不可变负载的影响 207
安全运维 207
云对应用程序设计与架构的影响 208
DevOps 的兴起和作用 211
DevOps 背景知识 211
DevOps 对安全的影响及其优势 212
本章小结 213
本章练习 214
问题 214
答案及解析 216
第11 章 数据安全和加密218
数据安全控制 219
云中数据存储的分类 219
管理至云的数据迁移 220
云访问安全代理背景知识 221
安全传输云数据 223
保障云中的数据的安全 224
云数据访问控制 224
存储(静态)加密和令牌化 225
密钥管理(包括客户管理的密钥) 228
数据安全架构 230
监控、审计和警告 231
其他数据安全控制 231
云平台/ 云服务提供商特定的控制 231
数据泄露防护 232
企业权限管理 232
数据屏蔽和生成测试数据 233
实施安全管理生命周期 234
本章小结 234
本章练习 235
问题 235
答案及解析 237
第12 章 身份识别、授权和访问管理 238
身份识别和访问管理在云环境中的运行机制 239
身份识别和访问管理术语 240
身份识别和访问管理标准 242
管理云计算环境中的用户身份标识 251
身份验证和身份凭据 254
权限和访问管理 256
特权用户管理 256
本章小结 256
本章练习 257
问题 257
答案及解析 259
第13 章 安全即服务261
SecaaS 的优点和需关注的要点 262
SaaS 产品的主要安全策略 263
身份标识、权限及访问管理服务 264
云访问安全代理 264
Web 安全网关 265
Email 安全 265
安全评估 265
Web 应用程序防火墙 266
入侵检测和入侵防御 267
安全信息和事件管理(SIEM) 267
加密和密钥管理 267
业务持续性和灾难恢复 268
安全管理 268
免受分布式拒绝服务攻击 268
本章小结 268
本章练习 269
问题 269
答案及解析 271
第14 章 相关技术 272
大数据 272
分布式数据收集背景知识 274
Hadoop 背景知识 274
安全和隐私注意事项 276
数据收集 276
密钥管理 277
安全功能 277
身份识别和访问管理 277
PaaS 277
物联网 277
移动计算 278
无服务计算 279
本章小结 281
本章练习 283
问题 283
答案及解析 285
第15 章 ENISA 云计算:信息安全的效益、风险和建议 287
云的安全优势 288
安全和规模效益 288
根据安全性能区分云产品市场 289
管理安全服务的标准接口 289
迅速智能地扩展资源 289
审计和证据收集 289
及时、有效、高效地更新和默认设置 289
根据审计和服务协议水平改进风险管理 290
资源集中的好处 290
顶级安全风险 290
IT 风险背景知识 290
治理缺失 291
锁定 291
隔离失败 293
合规风险 293
管理接口漏洞 293
数据保护 294
删除数据不安全或不完整 294
内部恶意攻击 294
所有场景中常见的五个关键法律问题 294
数据保护 295
保密性 295
知识产权 295
专业过失 295
外包服务与控制权变更 296
其他考试内容 296
开放虚拟化格式 296
虚拟机跳跃 296
低成本拒绝服务攻击 297
注册风险 297
云服务提供商收购相关的风险 297
数据控制方与数据处理方的限定 297
IaaS 中用户系统监控的责任 298
用户配置漏洞 298
治理缺失可能存在的漏洞 298
风险R1~R35 及可能存在的漏洞 299
本章小结 304
本章练习 304
问题 304
答案及解析 306
附录A 云计算安全策略实例 308
云安全策略:集中管理实例 308
目标 308
范围 308
背景 309
策略 309
云安全策略:分类管理实例 309
目标 310
范围 310
背景 310
策略 310
附录B 关于在线内容312
系统需求 312
Total Seminars Training Hub 账号 312
单用户许可条款和条件 312
TotalTester Online 314
技术支持 314
展开全部
作者简介
格雷汉姆·汤普森是Intrinsec安全公司的创始人,这是一家云安全顾问和培训组织,服务于北美许多企业和政府机构。格雷汉姆是一个安全专家,在系统工程、技术架构、漏洞评估领域有25年工作经验。方红琴,女,北京工业大学教师,长期从事程序设计方面教学,翻译了多本计算机图书。
本类五星书
本类畅销
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0