Ocena:
Książka na temat bezpieczeństwa AWS otrzymuje pochwały za kompleksową zawartość i praktyczny wgląd w praktyki bezpieczeństwa w chmurze. Recenzenci uważają ją za wartościową zarówno dla początkujących, jak i zaawansowanych użytkowników, dogłębnie omawiając kluczowe tematy, takie jak IAM, VPC i polityki bezpieczeństwa. Pomimo pewnych obaw związanych z kwestiami dostawy dla niektórych użytkowników, ogólny odbiór podkreśla, że książka jest niezbędnym źródłem informacji dla każdego, kto pracuje w AWS.
Zalety:⬤ Oferuje kompleksowe omówienie tematów związanych z bezpieczeństwem AWS, korzystne zarówno dla początkujących, jak i zaawansowanych użytkowników
⬤ zawiera jasne wyjaśnienia, praktyczne przykłady i wgląd w najlepsze praktyki
⬤ pomaga skonsolidować wiedzę na temat rozwiązań bezpieczeństwa AWS
⬤ gorąco polecana przez profesjonalistów w tej dziedzinie.
Niektórzy recenzenci doświadczyli problemów z dostarczeniem fizycznej książki, co doprowadziło do jej uszkodzenia; określone rozdziały mogą nie mieć zastosowania dla wszystkich czytelników, co prowadzi do pominięcia niektórych treści.
(na podstawie 9 opinii czytelników)
Aws Security
Uruchamianie systemów w chmurze nie czyni ich automatycznie bezpiecznymi. Poznaj narzędzia i nowe metody zarządzania potrzebne do tworzenia bezpiecznych aplikacji i infrastruktury w AWS.
W AWS Security dowiesz się jak:
Bezpiecznie przyznawać dostęp do zasobów AWS współpracownikom i klientom.
Opracowywać zasady zapewniające odpowiednią kontrolę dostępu.
Zablokować kontrolę sieci za pomocą VPC.
Rejestrować dzienniki audytu i wykorzystywać je do identyfikacji ataków.
Śledzić i oceniać bezpieczeństwo konta AWS.
Przeciwdziałanie typowym atakom i lukom w zabezpieczeniach.
Napisany przez inżyniera bezpieczeństwa Dylana Shieldsa, AWS Security zapewnia kompleksowe omówienie kluczowych narzędzi i koncepcji, których można użyć do obrony systemów opartych na AWS. Dowiesz się, jak uczciwie ocenić istniejące protokoły bezpieczeństwa, chronić się przed najczęstszymi atakami na aplikacje w chmurze i stosować najlepsze praktyki w zakresie konfigurowania zarządzania tożsamością i dostępem oraz wirtualnych chmur prywatnych.
Zakup książki drukowanej obejmuje bezpłatny eBook w formatach PDF, Kindle i ePub od Manning Publications.
O technologii.
AWS zapewnia pakiet silnych usług bezpieczeństwa, ale to od Ciebie zależy, czy skonfigurujesz je poprawnie dla swoich aplikacji i danych. Platformy chmurowe wymagają poznania nowych technik zarządzania tożsamością, uwierzytelniania, monitorowania i innych kluczowych praktyk bezpieczeństwa. Ta książka zawiera wszystko, czego potrzebujesz, aby chronić swoje aplikacje oparte na AWS przed najczęstszymi zagrożeniami, przed którymi stoi Twoja firma.
O książce.
AWS Security to przewodnik po usługach bezpieczeństwa AWS, który warto mieć pod ręką, gdy pojawi się jakikolwiek problem związany z bezpieczeństwem w chmurze. Dzięki temu, że jest on zorganizowany wokół najważniejszych zadań związanych z bezpieczeństwem, szybko znajdziesz najlepsze praktyki w zakresie ochrony danych, audytu, reagowania na incydenty i nie tylko. W trakcie lektury zapoznasz się z kilkoma niezabezpieczonymi aplikacjami, zdekonstruujesz exploity wykorzystywane do ich atakowania i dowiesz się, jak reagować z pewnością siebie.
Co jest w środku.
Opracowanie zasad właściwej kontroli dostępu.
Bezpieczne przypisywanie dostępu do zasobów AWS.
Zablokowanie kontroli sieci przy użyciu VPC.
Rejestruj dzienniki audytu i używaj ich do identyfikacji ataków.
Śledzenie i ocena bezpieczeństwa konta AWS.
O czytelniku.
Dla inżynierów oprogramowania i bezpieczeństwa tworzących i zabezpieczających aplikacje AWS.
O autorze.
Dylan Shields jest inżynierem oprogramowania pracującym nad Quantum Computing w Amazon. Dylan był jednym z pierwszych inżynierów w zespole AWS Security Hub.
Spis treści.
1 Wprowadzenie do bezpieczeństwa AWS.
2 Zarządzanie tożsamością i dostępem.
3 Zarządzanie kontami.
4 Zasady i procedury bezpiecznego dostępu.
5 Zabezpieczanie sieci: Wirtualna chmura prywatna.
6 Ochrona dostępu do sieci poza VPC.
7 Ochrona danych w chmurze.
8 Rejestrowanie i ścieżki audytu.
9 Ciągłe monitorowanie.
10 Reagowanie na incydenty i środki zaradcze.
11 Zabezpieczanie rzeczywistej aplikacji.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)