云安全:安全即服務 ( 簡體 字) |
作者:周凱 著 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:機械工業出版社 | 3dWoo書號: 53150 詢問書籍請說出此書號!【有庫存】 NT售價: 495 元 |
出版日:7/1/2020 |
頁數:362 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787111659617 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言:為什么要寫這本書
筆者一直在做云計算、云安全方面的工作。單就安全即服務(Sec-aaS)這個領域來說,相比國際市場,國內無論從技術成熟度、產品豐富度還是客戶接受度,都要落后不少。雖然國內的安全市場有自己獨有的特色,但我還是覺得應該寫點有關云安全的東西,多做些宣傳與普及,為國內云安全市場的發展貢獻一份從業者的力量。
按照以往的規律,國內的IT發展通常會滯后國際幾年的時間。以云計算為例,從一開始的普遍質疑到現在的全民接受,經歷了5年以上的時間。安全即服務作為國際市場中被普遍接受的一種高效的模式,國內現在正處在質疑和逐步了解階段,估計還需要很長一段時間才能被廣泛接受。
除了安全即服務之外,我在本書中還介紹了不少可供企業使用的開源、免費產品和平臺。開源產品雖然可能沒有商用產品那么好用,技術支撐力度也沒有那么大,但對于很多企業來說也不失為一種選擇,因為其既可以作為一個安全的起步產品,又可以作為很多商用產品的補充。畢竟,在整體安全架構中,產品只是其中一部分,企業沒必要把所有的費用都放在商用產品上,選擇適合企業的、有較好ROI的產品才是“王道”。
這是我人生中第一次寫書。感覺寫書就像一個人跑馬拉松,需要堅持,需要毅力。我中間多次都想放棄,不寫了,太累了,但還是咬牙堅持下來了,也很欣慰自己可以堅持到最后。在整個過程中,因為涉及很多技術和產品的細節,所以我查閱了大量資料,很多原先不太關注的內容,通過這次寫書也做了補充。這是一個痛并快樂的過程,感覺又回到了十多年前考CISSP的那段時間。其實,企業做安全也一樣,不知道攻擊會從何而來,何時會來,平常大多都是在做一些重復性的、枯燥乏味的工作,同樣既需要堅持也需要毅力,更需要沉下心,把細節做好、做扎實。
作為本書的前言,真心想給企業提個建議,雖然來自眾多安全廠商的產品可以幫助企業解決很多問題,但還是不要太依賴于產品。企業并不是有了產品,就可以做到萬無一失、高枕無憂,企業還是要把更多時間、精力、預算花在平時一點一滴的、細致的預防性工作上,例如搞清企業內都有哪些資產,每個資產的安全現狀是什么樣的,會不會受到最新發布的漏洞影響,密碼策略是不是到位,操作系統的安全配置是不是正確等。這些都和安全產品無關,而且都是些不起眼的工作,卻能夠幫助企業防范很多攻擊行為。這就像我們的身體一樣,每天都堅持跑步、健身,身體變強壯了,小病小災也就不用擔心了。
最后,非常感謝關注本書的朋友們。無論是企業的安全負責人、運維人員,還是剛剛接觸安全的愛好者,希望大家都能夠從本書中有所收獲,哪怕只有一點點,我也會覺得在寫書過程中的所有堅持和努力都是值得的了。
本書特色
本書比較全面地介紹了安全即服務領域中的幾個重點發展方向,雖然每章的篇幅都不是很大,但包括了這幾個重點發展方向的基本概念、原理、架構。同時,還對很多開源工具、軟件、平臺做了詳細介紹,包括安裝、配置、測試等內容,用來幫助讀者還原測試場景。本書從安全即服務的角度來介紹安全,有一定的深度和廣度,相信能夠給讀者帶來一些新的思路和收獲。
讀者對象
企業的安全負責人員、運維人員。
企業上云過程中的安全技術人員。
安全即服務的負責人員、技術人員。
信息安全、網絡安全的愛好者。
期望更多了解安全即服務的朋友們。
如何閱讀本書
本書分為5章,分別介紹了云掃描(Cloud Scanning)、云防護(Cloud WAF)、云清洗(Cloud Scrubbing)、云事件管理(Cloud SIEM,SIEM-as-a-Service)、云身份管理(Cloud IAM,IAM-as-a-Service)。每章都會介紹基本概念、原理、架構、開源產品、商用產品以及選擇安全即服務時需要考慮的內容。這5章內容相對獨立,讀者可以根據需求分開閱讀。
勘誤和支持
由于我的水平有限,編寫時間倉促,書中難免會出現一些錯誤或者不準確的地方,懇請讀者批評指正。如果您有更多的寶貴意見,也歡迎發送郵件至郵箱,期待能夠得到您的真摯反饋。 |
內容簡介:這是一部從安全即服務(Security as a Service)的角度講解云安全的著作。
作者有超過15年的安全行業工作經驗,超過8年的云計算行業工作經驗,曾就職于IBM和綠盟科技,本書是他多年工作經驗的總結。作者結合自己在云計算和安全領域的經驗,詳細講解了安全即服務的五個重點發展領域:云掃描、云清洗、云防護、云SIEM、云IAM。針對每個領域,從實際需求、實現原理、技術架構、常用工具等角度進行了詳細闡述,并且提供了多個測試用例,通過這些測試用例,讀者可以很容易對云安全有清晰的理解。
全書共5章,主要內容如下。
第1章 云掃描
首先介紹了掃描的主要內容(資產掃描、漏洞掃描、網站掃描以及安全配置核查)和常用的掃描工具,然后介紹了云掃描的概念、架構以及服務提供商和產品的選擇。
第2章 云清洗
首先介紹了DDoS攻擊的概念、形成和危害,以及DDoS攻擊的類型和防御手段,然后講解了云清洗的技術原理、流量牽引方式以及服務提供商和產品的選擇。
第3章 云防護
首先介紹了Web應用的常見攻擊方式、攻擊場景、攻擊工具和防御方式,然后介紹了云WAF的功能使用、部署架構,以及服務提供商和產品的選擇。
第4章 云SIEM
首先介紹了SIEM的功能模塊、技術架構和產品選型,然后講解了云SIEM的概念、部署架構、優缺點,以及服務提供商和產品的選擇。
第5章 云IAM
首先介紹了與IAM相關的用戶、賬號、身份管理、認證、授權、單點登錄方面的知識,然后講解了云IAM的概念、優缺點以及服務提供商和產品的選擇。 |
目錄:前言 第1章 云掃描 1 1.1 掃描簡介 1 1.1.1 資產掃描 3 1.1.2 漏洞掃描 7 1.1.3 網站掃描 9 1.1.4 安全配置核查 12 1.2 掃描工具 13 1.2.1 商用產品 13 1.2.2 資產掃描 15 1.2.3 漏洞掃描 20 1.2.4 網站掃描 33 1.2.5 安全配置核查 34 1.3 云掃描服務 36 1.3.1 云掃描簡介 36 1.3.2 選擇服務提供商的考慮因素 38 1.3.3 國際服務提供商 39 1.3.4 國內服務提供商 45 第2章 云清洗 46 2.1 DDoS攻擊簡介 46 2.2 DDoS攻擊的危害 47 2.3 DDoS攻擊的形成 48 2.4 DDoS攻擊的類型和防御手段 54 2.4.1 DDoS攻擊分類與通用防御手段 54 2.4.2 TCP SYN Flood Attack 57 2.4.3 UDP Flood Attack 64 2.4.4 DNS Query Flood Attack 70 2.4.5 UDP-Based Amplification Attack 77 2.4.6 Ping Flood Attack/Ping of Death Attack/Smurf Attack 85 2.4.7 HTTP Flood Attack 88 2.4.8 Low and Slow Attack 94 2.5 云清洗服務簡介 99 2.6 云清洗服務的流量牽引方式 100 2.6.1 DNS牽引 100 2.6.2 BGP牽引 104 2.7 云清洗服務提供商 107 2.7.1 選擇服務提供商的考慮因素 107 2.7.2 國內服務提供商 112 2.7.3 國際服務提供商 113 第3章 云防護 115 3.1 Web安全簡介 115 3.2 Web應用面臨的常見風險 116 3.2.1 OWASP 116 3.2.2 SQL Injection 122 3.2.3 Cross Site Scripting 142 3.3 Web應用的防御工具—WAF 164 3.4 Nginx + ModSecurity 168 3.4.1 ModSecurity 168 3.4.2 Nginx + ModSecurity的安裝步驟 169 3.4.3 Nginx + ModSecurity的簡單測試 172 3.5 OpenResty + ngx_lua_waf 173 3.5.1 OpenResty的簡要介紹 173 3.5.2 ngx_lua_waf的簡要介紹 173 3.5.3 OpenResty + ngx_lua_waf的安裝步驟 174 3.5.4 OpenResty + ngx_lua_waf的簡單測試 176 3.6 云WAF 176 3.6.1 云WAF簡介 176 3.6.2 云WAF的部署架構 177 3.6.3 云WAF的優缺點 178 3.6.4 選擇服務提供商的考慮因素 180 3.6.5 國內服務提供商 181 3.6.6 國際服務提供商 182 第4章 云SIEM 185 4.1 SIEM簡介 185 4.1.1 SIEM的理念 186 4.1.2 SIEM的業務驅動力 187 4.2 SIEM的功能模塊 188 4.2.1 數據源 188 4.2.2 采集與處理 192 4.2.3 關聯與分析 196 4.2.4 展現與響應 202 4.3 SIEM的技術架構 208 4.3.1 IBM QRadar 209 4.3.2 AlienVault OSSIM 213 4.4 SIEM產品 226 4.4.1 SIEM的商用產品 226 4.4.2 SIEM的開源產品 229 4.4.3 選擇SIEM的考慮因素 254 4.5 云SIEM服務 256 4.5.1 云SIEM簡介 256 4.5.2 云SIEM的部署架構 256 4.5.3 云SIEM的優缺點 257 4.5.4 混合SIEM 258 4.5.5 選擇服務提供商的考慮因素 259 4.5.6 國內服務商 259 第5章 云IAM 270 5.1 IAM簡介 270 5.2 用戶和賬號 271 5.2.1 目錄服務器 272 5.2.2 OpenLDAP 274 5.3 身份管理 278 5.3.1 身份管理簡介 278 5.3.2 身份管理平臺的功能架構 279 5.4 認證 286 5.4.1 認證方式 286 5.4.2 認證手段 288 5.5 授權 296 5.5.1 授權簡介 296 5.5.2 授權模型 297 5.5.3 OAuth 300 5.6 單點登錄 314 5.6.1 單點登錄的介紹 314 5.6.2 單點登錄的場景 315 5.6.3 單點登錄的實現 316 5.6.4 SAML 318 5.6.5 CAS 338 5.6.6 Cookie 342 5.6.7 OpenID Connect 350 5.7 云IAM服務 355 5.7.1 云IAM簡介 355 5.7.2 云IAM優勢 356 5.7.3 選擇服務提供商的考慮因素 357 5.7.4 國際服務商 358 5.7.5 國內服務商 363 |
序: |