技术教育社区
www.teccses.org

CCSK云安全知识认证考试完全指南

封面

作者:[美]格雷汉姆·汤普森(Graham T

页数:340

出版社:中国电力出版社

出版日期:2022

ISBN:9787519866303

电子书格式:pdf/epub/txt

内容简介

云计算安全知识认证(CCSK)考试的基础就是指南。本书
旨在帮读者理解CSA 指南及其相关文档涵盖的各个知识点。系统学完本书的知识
之后,不仅能够通过CCSK 考试,而且可以成为营造公司云安全环境的专家。

作者简介

格雷汉姆·汤普森是Intrinsec安全公司的创始人,这是一家云安全顾问和培训组织,服务于北美许多企业和政府机构。格雷汉姆是一个安全专家,在系统工程、技术架构、漏洞评估领域有25年工作经验。方红琴,女,北京工业大学教师,长期从事程序设计方面教学,翻译了多本计算机图书。

本书特色

(1)由CCSK培训师、顾问和云安全联盟合作编写,是CCSK认证考试的权Q威教材(2)提供习题和线上模拟考试

目录

目录

前言

致谢

简介

第1章 云计算的概念和架构 1

云逻辑模型 4

基础设施层 4

元结构层 5

信息结构层 6

应用结构层 7

云计算的定义 7

基本特征 7

云服务模型 9

云部署模型 15

云安全范围和责任共担模型 17

云安全联盟工具 20

云控制矩阵 20

共识评估调查问卷 22

STAR 注册 23

云参考模型与架构模型 23

本章小结 26

本章练习 26

问题 26

答案及解析 28

第2 章 治理及企业风险管理 30

治理 31

治理背景知识 31

云治理 33

风险管理 38

云风险管理 40

服务模型和部署模型对风险管理的影响 40

云风险管理权衡 43

云服务提供商评估 43

本章小结 45

本章练习 46

问题 46

答案及解析 48

第3 章 法律法规、合约及电子举证 49

数据保护和隐私的法律框架 50

必要的安全措施 53

相关条约 53

跨境数据传输的约束 53

CLOUD 法案 54

区域性法律法规 54

亚太地区 54

欧盟和欧洲经济区 57

美洲 60

合约的签订和云服务提供商的选择 63

内部尽职调查 64

监测、测试和升级 64

外部尽职调查 65

合约谈判 66

第三方审计和鉴证 66

电子举证 67

占有权、监管权和控制权 67

相关的云应用和云环境 68

可搜索性和电子举证工具 68

数据保存 68

数据保留法令和记录保存义务 68

数据收集 69

取证 70

适度的诚信 70

直接访问 70

标准化格式 70

司法鉴定 71

云服务提供商和云服务用户之间在电子举证中的协作 71

对法律传唤和搜查令的回应 71

本章小结 71

本章练习 72

问题 72

答案及解析 74

第4 章 合规和审计管理 76

合规背景知识 78

云计算对合约的影响 79

云计算如何改变合规策略 80

合规传承 81

始终保持合规 81

审计背景知识 83

云计算中的审计管理 84

SOC 报告和ISO 认证背景知识 85

SOC 背景知识 86

ISO 背景知识 87

云计算对审计的影响 89

审计的权利 90

审计范围 91

对审计人员的要求 91

本章小结 92

本章练习 93

问题 93

答案及解析 94

第5 章 信息治理 96

云信息治理范围 97

信息分类背景知识 98

信息管理背景知识 101

数据安全生命周期 105

位置和授权 107

功能、角色和控制 107

本章小结 109

本章练习 110

问题 110

答案及解析 111

第6 章 云计算管理平面和保持业务持续性 113

管理平面 114

应用程序接口背景知识 115

访问管理平面 119

保障管理平面的安全 120

云计算中保持业务持续性和灾难恢复 123

业务持续性计划/ 灾难恢复背景知识 123

构建处理失效状态的架构 126

在云环境中保持业务持续性 127

混沌工程 129

云服务提供商不再提供服务时保持业务持续性 129

私有云的业务持续性和私有云服务提供商 130

本章小结 131

本章练习 131

问题 131

答案及解析 133

第7 章 基础设施安全135

云网络虚拟化 136

OSI 参考模型背景知识 137

VLAN 139

VXLAN 139

网络平面背景知识 141

软件定义网络 141

网络功能虚拟化 143

云网络给安全方面带来的变化 144

虚拟设备带来的难题 144

SDN 在安全方面的好处 146

微网段和软件定义的边界 147

CSP 或私有云的其他方面 148

混合云考虑的因素 149

云计算和工作负载安全 150

云计算改变工作负载安全的方式 153

不可变工作负载实现安全性 153

云对标准的影响 155

工作负载监测及日志记录方面的变化 156

漏洞评估方面的变化 157

本章小结 158

本章练习 159

问题 159

答案及解析 161

第8 章 虚拟化技术和容器163

与云计算相关的主要虚拟化技术分类 164

计算虚拟化技术 164

网络虚拟化技术 167

存储虚拟化技术 169

容器 173

容器定义背景知识 174

容器安全方面的建议 175

本章小结 176

本章练习 177

问题 177

答案及解析 179

第9 章 事故响应181

事故响应生命周期 182

事故和事件的背景知识 182

准备阶段 183

检测和分析阶段 184

控制、清除和恢复阶段 185

善后处理阶段 185

云计算对事故响应的影响 186

准备 186

检测和分析 190

控制、清除和恢复阶段 192

善后处理阶段 193

本章小结 193

本章练习 194

问题 194

答案及解析 196

第10 章 应用程序安全 198

安全软件部署生命周期和云计算 199

安全设计与开发 200

培训 201

定义 201

开发 203

测试 204

安全部署 204

云计算对漏洞评估的影响 205

云计算对渗透测试的影响 205

部署管道的安全 206

IaC 和不可变负载的影响 207

安全运维 207

云对应用程序设计与架构的影响 208

DevOps 的兴起和作用 211

DevOps 背景知识 211

DevOps 对安全的影响及其优势 212

本章小结 213

本章练习 214

问题 214

答案及解析 216

第11 章 数据安全和加密218

数据安全控制 219

云中数据存储的分类 219

管理至云的数据迁移 220

云访问安全代理背景知识 221

安全传输云数据 223

保障云中的数据的安全 224

云数据访问控制 224

存储(静态)加密和令牌化 225

密钥管理(包括客户管理的密钥) 228

数据安全架构 230

监控、审计和警告 231

其他数据安全控制 231

云平台/ 云服务提供商特定的控制 231

数据泄露防护 232

企业权限管理 232

数据屏蔽和生成测试数据 233

实施安全管理生命周期 234

本章小结 234

本章练习 235

问题 235

答案及解析 237

第12 章 身份识别、授权和访问管理 238

身份识别和访问管理在云环境中的运行机制 239

身份识别和访问管理术语 240

身份识别和访问管理标准 242

管理云计算环境中的用户身份标识 251

身份验证和身份凭据 254

权限和访问管理 256

特权用户管理 256

本章小结 256

本章练习 257

问题 257

答案及解析 259

第13 章 安全即服务261

SecaaS 的优点和需关注的要点 262

SaaS 产品的主要安全策略 263

身份标识、权限及访问管理服务 264

云访问安全代理 264

Web 安全网关 265

Email 安全 265

安全评估 265

Web 应用程序防火墙 266

入侵检测和入侵防御 267

安全信息和事件管理(SIEM) 267

加密和密钥管理 267

业务持续性和灾难恢复 268

安全管理 268

免受分布式拒绝服务攻击 268

本章小结 268

本章练习 269

问题 269

答案及解析 271

第14 章 相关技术 272

大数据 272

分布式数据收集背景知识 274

Hadoop 背景知识 274

安全和隐私注意事项 276

数据收集 276

密钥管理 277

安全功能 277

身份识别和访问管理 277

PaaS 277

物联网 277

移动计算 278

无服务计算 279

本章小结 281

本章练习 283

问题 283

答案及解析 285

第15 章 ENISA 云计算:信息安全的效益、风险和建议 287

云的安全优势 288

安全和规模效益 288

根据安全性能区分云产品市场 289

管理安全服务的标准接口 289

迅速智能地扩展资源 289

审计和证据收集 289

及时、有效、高效地更新和默认设置 289

根据审计和服务协议水平改进风险管理 290

资源集中的好处 290

顶级安全风险 290

IT 风险背景知识 290

治理缺失 291

锁定 291

隔离失败 293

合规风险 293

管理接口漏洞 293

数据保护 294

删除数据不安全或不完整 294

内部恶意攻击 294

所有场景中常见的五个关键法律问题 294

数据保护 295

保密性 295

知识产权 295

专业过失 295

外包服务与控制权变更 296

其他考试内容 296

开放虚拟化格式 296

虚拟机跳跃 296

低成本拒绝服务攻击 297

注册风险 297

云服务提供商收购相关的风险 297

数据控制方与数据处理方的限定 297

IaaS 中用户系统监控的责任 298

用户配置漏洞 298

治理缺失可能存在的漏洞 298

风险R1~R35 及可能存在的漏洞 299

本章小结 304

本章练习 304

问题 304

答案及解析 306

附录A 云计算安全策略实例 308

云安全策略:集中管理实例 308

目标 308

范围 308

背景 309

策略 309

云安全策略:分类管理实例 309

目标 310

范围 310

背景 310

策略 310

附录B 关于在线内容312

系统需求 312

Total Seminars Training Hub 账号 312

单用户许可条款和条件 312

TotalTester Online 314

技术支持 314

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《CCSK云安全知识认证考试完全指南》
Article link:https://www.teccses.org/1416098.html