书籍详情
CCSP云安全专家认证All-in-One(第2版)
作者:[美] 丹尼尔·卡特(Daniel Carter) 等 著
出版社:清华大学出版社
出版时间:2022-04-01
ISBN:9787302603344
定价:¥98.00
购买这本书可以去
内容简介
涵盖所有六个知识域: ●云概念、架构与设计 ●云数据安全 ●云平台与基础架构安全 ●云应用程序安全 ●云运营安全 ●法律、风险与合规
作者简介
Daniel Carter,持有CISSP、CCSP、CISM和CISA等证书,是约翰斯·霍普金斯大学医学院的高级系统工程师。作为一名IT安全和系统专家,Daniel在基于Web的应用程序和基础架构,以及LDAP、PKI、SIEM、Linux/UNIX系统、SAML和联合身份系统等领域拥有丰富的工作经验。Daniel拥有美国马里兰大学的犯罪学和刑事司法学位,以及技术管理硕士学位,研究方向是国土安全管理。译者简介 栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CISP-A、TOGAF9、ISO27001LA和BS25999LA等认证。现任CTO职务,负责金融科技研发、数据安全、云计算安全和信息科技审计和风控等工作。担任(ISC)²上海分会理事。栾浩先生担任本书的总技术负责人,并承担第1章、第3~5章的翻译工作,以及全书的校对和定稿工作。 陈英杰,获得北京交通大学海滨学院计算机科学与应用专业工学学士学位,持有国家互联网应急中心“网络安全能力认证(CCSC)”培训讲师、高级网络安全等级测评师等认证。现任河北翎贺计算机信息技术有限公司总经理,负责公司运营和安全技术管理工作。陈英杰女士承担全书的校对和定稿工作。 姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CCSP、CISA和CEH等认证。现任CIO职务,负责IT战略规划、策略程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书前言、第7章的翻译工作,以及全书校对工作。姚凯先生为本书撰写了译者序。 王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A等认证。负责数据安全运营、安全工具研发、信息系统审计和软件研发安全等工作。王向宇先生承担本书第6章和附录的翻译工作,以及全书校对工作。 吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等证书。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务持续及灾难恢复体系管理、安全合规与审计等工作。吕丽女士承担全书术语校对工作,并担任本书项目经理,统筹各项事务。 张瑞恒,毕业于防灾科技学院计算机网络技术与信息处理专业,持有CISSP、CISA和Prince2等认证。负责IT内控、云计算安全运营企业SOC建设以及数据安全等工作。张瑞恒先生担任本书的云计算运营与技术顾问。 徐坦,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责数据安全渗透测试、安全工具研发和企业安全攻防等工作。徐坦先生承担本书部分章节的校对工作。李浩轩,获得河北科技大学理工学院网络工程专业工学学士学位,持有CISP等认证。现任安全渗透测试工程师职务,负责安全工具研发、应用安全检测、异常流量分析、攻击事件研判和网络攻击溯源等工作。李浩轩先生承担本书部分章节的校对工作。 陈阳,获得哈尔滨工程大学计算机软件工程硕士学位,持有CISSP、CISA等认证,现任高级技术经理职务,负责信息安全管理、信息风险管理、应急与灾备管理、事件管理、信息科技监管合规等工作。陈阳女士承担本书第2章翻译工作以及部分章节的校对工作。 任寅,毕业于河北工业大学计算机科学与技术专业,持有注册信息安全讲师(CISI)、国家互联网应急中心“网络安全能力认证(CCSC)”讲师等认证。现任河北翎贺计算机信息技术有限公司技术经理职务,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任寅女士承担本书部分章节的校对工作。 沈鹏,毕业于西北工业大学网络工程专业,持有CISP-PTE、国家互联网应急中心CCSC讲师等认证。现任河北翎贺计算机信息技术有限公司攻防实验室负责人职务,负责网络安全攻防对抗、溯源取证、商用密码应用安全性评估等工作。沈鹏先生承担本书部分章节的校对工作。 任佩,获得北京工业大学软件工程专业硕士学位,持有CISP、信息安全等级测评师证书(高级)、信息系统项目管理师(高级)等认证。现任职于中国电科集团第十五研究所中电科认证测评中心网络安全测评部主管,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。任佩女士承担本书部分章节校对工作。 李雅欣,获得中南财经政法大学信息安全专业工学学士学位。现任解决方案工程师职务,负责数据安全产品方案及内容输出、安全工具产品说明和企业数据安全业务模型设计等工作。李雅欣女士承担本书部分章节的校对工作。 刘波,毕业于西北工业大学计算机科学与技术专业,持有CISP、网络安全等级测评师中级证书、信息安全保障人员认证安全运维(专业级)等认证。现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。刘波先生承担本书部分章节的校对工作。 何迎杰,获得河北工业大学通信工程专业工学学士学位,持有国家互联网应急中心CCSC讲师认证等认证,中国计算机学会CCF会员,现任职于河北翎贺计算机信息技术有限公司技术部,负责网络安全等级测评、风险评估、商用密码应用安全性评估、信息安全审计等工作。何迎杰女士承担本书部分章节的校对工作。 本书原文涉猎广泛,内容涉及云计算安全的各方面的认证考试相关难点,特别是细分领域的安全术语和概念,中文译本极易混淆,往往令应试者考场失利。在本次翻译工作中,针对此类情况,举行了专项学术讨论,(ISC)²上海分会的诸位安全专家给予高效专业的解答,这里衷心感谢(ISC)²上海分会理事会和(ISC)²上海分会会员的参与、支持和帮助。
目录
第1章 获得CCSP认证的途径及
安全概念简介 1
1.1 为什么CCSP认证的价值
如此之高 1
1.2 如何获取CCSP认证 2
1.3 CCSP六大知识域简介 3
1.3.1 知识域1:云概念、架构与
设计 3
1.3.2 知识域2:云数据安全 5
1.3.3 知识域3:云平台与基础架构
安全 6
1.3.4 知识域4:云应用程序安全 7
1.3.5 知识域5:云安全运营 8
1.3.6 知识域6:法律、风险与
合规 9
1.4 IT安全简介 10
1.4.1 基础安全概念 10
1.4.2 风险管理 14
1.4.3 业务持续性和灾难
恢复(BCDR) 14
1.5 本章小结 15
第2章 云概念、架构与设计 17
2.1 云计算概念 18
2.1.1 云计算定义 18
2.1.2 云计算角色 19
2.1.3 云计算的关键特性 20
2.1.4 构建块技术 22
2.2 云参考架构 22
2.2.1 云计算活动 23
2.2.2 云服务能力 24
2.2.3 云服务类别 24
2.2.4 云部署模型 28
2.2.5 云共享注意事项 31
2.2.6 相关技术的影响 34
2.3 与云计算相关的安全概念 38
2.3.1 密码术 38
2.3.2 访问控制 40
2.3.3 数据和介质脱敏 42
2.3.4 网络安全 44
2.3.5 虚拟化技术安全 44
2.3.6 常见威胁 45
2.3.7 不同云类别的安全考虑 49
2.4 云计算的安全设计原则 53
2.4.1 云安全数据生命周期 53
2.4.2 基于云环境的业务持续性和
灾难恢复规划 54
2.4.3 成本效益分析 55
2.5 识别可信云服务 56
2.5.1 认证与准则 56
2.5.2 系统/子系统产品认证 56
2.6 云架构模型 60
2.6.1 舍伍德业务应用安全架构
(SABSA) 61
2.6.2 IT基础架构库(ITIL) 61
2.6.3 The Open Group架构框架
(TOGAF) 61
2.6.4 NIST云技术路线图 62
2.7 练习 62
2.8 本章小结 62
2.9 问题 63
2.10 答案 65
第3章 云数据安全 69
3.1 描述云数据概念 69
3.1.1 云数据生命周期的各阶段 69
3.1.2 数据分散 72
3.2 设计和实施云数据存储架构 72
3.2.1 存储类型 72
3.2.2 云存储的威胁 74
3.3 设计并实施数据安全战略 74
3.3.1 加密技术 75
3.3.2 哈希技术 76
3.3.3 密钥管理 77
3.3.4 标记化技术 78
3.3.5 数据防泄露 78
3.3.6 数据去标识化技术 79
3.3.7 匹配应用程序与数据
安全技术 80
3.3.8 新兴技术 81
3.4 实施数据探查 82
3.4.1 结构化数据 83
3.4.2 非结构化数据 83
3.5 数据分类的实施 83
3.5.1 映射 84
3.5.2 标签 84
3.5.3 敏感数据 85
3.6 个人身份信息的相关数据
保护司法管辖权 85
3.6.1 数据隐私法案 86
3.6.2 隐私角色和责任 87
3.6.3 实施数据探查 87
3.6.4 对探查出的敏感数据执行
分类 87
3.6.5 控制措施的映射和定义 88
3.6.6 使用已定义的控制措施 88
3.7 数据版权管理 89
3.7.1 数据版权目标 89
3.7.2 常见工具 89
3.8 数据留存、删除和归档策略 90
3.8.1 数据留存 90
3.8.2 数据删除 91
3.8.3 数据归档 92
3.8.4 法定保留 93
3.9 数据事件的可审计性、
可追溯性和可问责性 93
3.9.1 事件源定义 94
3.9.2 身份属性要求 95
3.9.3 数据事件日志 97
3.9.4 数据事件的存储和分析 98
3.9.5 持续优化 100
3.9.6 证据保管链和抗抵赖性 101
3.10 练习 101
3.11 本章小结 101
3.12 问题 102
3.13 答案 104
第4章 云平台与基础架构安全 107
第5章 云应用程序安全 135
第6章 云运营安全 163
第7章 法律、风险与合规 205
7.1 云计算相关的监管合规要求和特有风险 205
7.1.1 相互冲突的国际法律 206
7.1.2 云计算特有法律风险评价 206
7.1.3 法律框架和指导原则 206
7.1.4 电子取证 207
7.1.5 取证要求 210
7.2 理解隐私问题 211
7.2.1 合同PII以及受监管PII的差异 211
7.2.2 PII和数据隐私相关的国家特定法律 212
7.2.3 机密性、完整性、可用性和隐私性之间的差异 213
7.2.4 隐私要求标准 215
7.3 理解审计流程、方法论和云环境所需的调整 217
7.3.1 内外部审计控制体系 217
7.3.2 审计要求的影响 218
7.3.3 虚拟化和云环境的保障挑战 218
7.3.4 审计报告类型 219
7.3.5 审计范围限制 221
7.3.6 差距分析 222
7.3.7 审计规划 223
7.3.8 内部信息安全管理体系 226
7.3.9 内部信息安全控制系统 227
7.3.10 策略 228
7.3.11 利益相关方的识别和参与 228
7.3.12 高度监管行业的特殊合规要求 229
7.3.13 分布式IT模型的影响 229
7.4 理解云对企业风险管理的影响 230
7.4.1 评估云服务提供商的风险管理态势 230
7.4.2 数据所有方/控制方与数据托管方/处理方之间的差异 231
7.4.3 风险处理 231
7.4.4 不同的风险框架 234
7.4.5 风险管理指标 235
7.4.6 风险环境评估 236
7.5 了解外包和云合同设计 236
7.5.1 业务需求 236
7.5.2 供应商管理 237
7.5.3 合同管理 238
7.6 履行供应商管理 240
7.7 练习 240
7.8 本章小结 240
7.9 问题 241
7.10 答案 243
附录A 备考习题(可从配套网站下载)
附录B 关于在线内容(可从配套网站下载)
安全概念简介 1
1.1 为什么CCSP认证的价值
如此之高 1
1.2 如何获取CCSP认证 2
1.3 CCSP六大知识域简介 3
1.3.1 知识域1:云概念、架构与
设计 3
1.3.2 知识域2:云数据安全 5
1.3.3 知识域3:云平台与基础架构
安全 6
1.3.4 知识域4:云应用程序安全 7
1.3.5 知识域5:云安全运营 8
1.3.6 知识域6:法律、风险与
合规 9
1.4 IT安全简介 10
1.4.1 基础安全概念 10
1.4.2 风险管理 14
1.4.3 业务持续性和灾难
恢复(BCDR) 14
1.5 本章小结 15
第2章 云概念、架构与设计 17
2.1 云计算概念 18
2.1.1 云计算定义 18
2.1.2 云计算角色 19
2.1.3 云计算的关键特性 20
2.1.4 构建块技术 22
2.2 云参考架构 22
2.2.1 云计算活动 23
2.2.2 云服务能力 24
2.2.3 云服务类别 24
2.2.4 云部署模型 28
2.2.5 云共享注意事项 31
2.2.6 相关技术的影响 34
2.3 与云计算相关的安全概念 38
2.3.1 密码术 38
2.3.2 访问控制 40
2.3.3 数据和介质脱敏 42
2.3.4 网络安全 44
2.3.5 虚拟化技术安全 44
2.3.6 常见威胁 45
2.3.7 不同云类别的安全考虑 49
2.4 云计算的安全设计原则 53
2.4.1 云安全数据生命周期 53
2.4.2 基于云环境的业务持续性和
灾难恢复规划 54
2.4.3 成本效益分析 55
2.5 识别可信云服务 56
2.5.1 认证与准则 56
2.5.2 系统/子系统产品认证 56
2.6 云架构模型 60
2.6.1 舍伍德业务应用安全架构
(SABSA) 61
2.6.2 IT基础架构库(ITIL) 61
2.6.3 The Open Group架构框架
(TOGAF) 61
2.6.4 NIST云技术路线图 62
2.7 练习 62
2.8 本章小结 62
2.9 问题 63
2.10 答案 65
第3章 云数据安全 69
3.1 描述云数据概念 69
3.1.1 云数据生命周期的各阶段 69
3.1.2 数据分散 72
3.2 设计和实施云数据存储架构 72
3.2.1 存储类型 72
3.2.2 云存储的威胁 74
3.3 设计并实施数据安全战略 74
3.3.1 加密技术 75
3.3.2 哈希技术 76
3.3.3 密钥管理 77
3.3.4 标记化技术 78
3.3.5 数据防泄露 78
3.3.6 数据去标识化技术 79
3.3.7 匹配应用程序与数据
安全技术 80
3.3.8 新兴技术 81
3.4 实施数据探查 82
3.4.1 结构化数据 83
3.4.2 非结构化数据 83
3.5 数据分类的实施 83
3.5.1 映射 84
3.5.2 标签 84
3.5.3 敏感数据 85
3.6 个人身份信息的相关数据
保护司法管辖权 85
3.6.1 数据隐私法案 86
3.6.2 隐私角色和责任 87
3.6.3 实施数据探查 87
3.6.4 对探查出的敏感数据执行
分类 87
3.6.5 控制措施的映射和定义 88
3.6.6 使用已定义的控制措施 88
3.7 数据版权管理 89
3.7.1 数据版权目标 89
3.7.2 常见工具 89
3.8 数据留存、删除和归档策略 90
3.8.1 数据留存 90
3.8.2 数据删除 91
3.8.3 数据归档 92
3.8.4 法定保留 93
3.9 数据事件的可审计性、
可追溯性和可问责性 93
3.9.1 事件源定义 94
3.9.2 身份属性要求 95
3.9.3 数据事件日志 97
3.9.4 数据事件的存储和分析 98
3.9.5 持续优化 100
3.9.6 证据保管链和抗抵赖性 101
3.10 练习 101
3.11 本章小结 101
3.12 问题 102
3.13 答案 104
第4章 云平台与基础架构安全 107
第5章 云应用程序安全 135
第6章 云运营安全 163
第7章 法律、风险与合规 205
7.1 云计算相关的监管合规要求和特有风险 205
7.1.1 相互冲突的国际法律 206
7.1.2 云计算特有法律风险评价 206
7.1.3 法律框架和指导原则 206
7.1.4 电子取证 207
7.1.5 取证要求 210
7.2 理解隐私问题 211
7.2.1 合同PII以及受监管PII的差异 211
7.2.2 PII和数据隐私相关的国家特定法律 212
7.2.3 机密性、完整性、可用性和隐私性之间的差异 213
7.2.4 隐私要求标准 215
7.3 理解审计流程、方法论和云环境所需的调整 217
7.3.1 内外部审计控制体系 217
7.3.2 审计要求的影响 218
7.3.3 虚拟化和云环境的保障挑战 218
7.3.4 审计报告类型 219
7.3.5 审计范围限制 221
7.3.6 差距分析 222
7.3.7 审计规划 223
7.3.8 内部信息安全管理体系 226
7.3.9 内部信息安全控制系统 227
7.3.10 策略 228
7.3.11 利益相关方的识别和参与 228
7.3.12 高度监管行业的特殊合规要求 229
7.3.13 分布式IT模型的影响 229
7.4 理解云对企业风险管理的影响 230
7.4.1 评估云服务提供商的风险管理态势 230
7.4.2 数据所有方/控制方与数据托管方/处理方之间的差异 231
7.4.3 风险处理 231
7.4.4 不同的风险框架 234
7.4.5 风险管理指标 235
7.4.6 风险环境评估 236
7.5 了解外包和云合同设计 236
7.5.1 业务需求 236
7.5.2 供应商管理 237
7.5.3 合同管理 238
7.6 履行供应商管理 240
7.7 练习 240
7.8 本章小结 240
7.9 问题 241
7.10 答案 243
附录A 备考习题(可从配套网站下载)
附录B 关于在线内容(可从配套网站下载)
猜您喜欢