Ocena:

Książka zapewnia dogłębną eksplorację chmury obliczeniowej i bezserwerowych architektur aplikacji, podkreślając znaczenie cyberbezpieczeństwa i przedstawiając różne modele usług. Czytelnicy uważają ją za pomocną, dobrze zorganizowaną i łatwą do zrozumienia, z praktycznymi przykładami.
Zalety:Dobrze zorganizowany zarys, dokładne omówienie architektur bezserwerowych, praktyczne przykłady, nacisk na cyberbezpieczeństwo, łatwy do odczytania.
Wady:Niektórzy czytelnicy mogą uznać, że aspekty bezpieczeństwa są bardziej szczegółowe niż osobiście potrzebują.
(na podstawie 2 opinii czytelników)
Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud
Wprowadzenie
Część I: Potrzeba bezpieczeństwa
Rozdział 1: Określanie zakresu
Zrozumienie aplikacji.
Określanie zakresu.
Rozdział 2: Przeprowadzanie oceny ryzyka
Zrozumienie krajobrazu zagrożeń.
Modelowanie zagrożeń.
Przygotowanie oceny ryzyka.
Część II: Zabezpieczanie aplikacji.
Rozdział 3: Zabezpieczanie kodu
Ocena zależności.
Korzystanie z narzędzi do analizy statycznej kodu.
Pisanie testów jednostkowych.
Rozdział 4: Zabezpieczanie interfejsów
Identyfikacja interfejsów.
Określanie danych wejściowych interfejsu.
Zmniejszanie powierzchni ataku.
Rozdział 5: Zabezpieczanie repozytorium kodu
Korzystanie z repozytorium kodu.
Ograniczanie zapisanej zawartości.
Część III: Zabezpieczanie infrastruktury
Rozdział 5: Ograniczanie uprawnień
Zrozumienie uprawnień.
Identyfikacja usług.
Aktualizacja uprawnień.
Rozdział 6: Zarządzanie kontami
Zrozumienie dostępu do konta.
Ograniczanie dostępu do konta.
Wdrażanie uwierzytelniania wieloskładnikowego.
Używanie sekretów.
Część IV: Monitorowanie i alerty
Rozdział 7: Monitorowanie dzienników
Zrozumienie metod rejestrowania.
Przeglądanie dzienników.
Rozdział 8: Monitorowanie metryk
Zrozumienie metryk.
Przeglądanie metryk.
Rozdział 9: Monitorowanie rozliczeń
Rozumienie rozliczeń.
Przeglądanie rozliczeń.
Rozdział 10: Monitorowanie zdarzeń bezpieczeństwa
Zrozumienie zdarzeń zabezpieczeń.
Przeglądanie zdarzeń zabezpieczeń.
Rozdział 10: Alerty
Zrozumienie alertów.
Wdrażanie alertów.
Rozdział 11: Audyt
Understanding Auditing.
Wdrażanie audytu.
Część V: Ocena bezpieczeństwa i raport
Rozdział 12: Finalizowanie oceny ryzyka
Ocena punktowa zidentyfikowanych zagrożeń.
Definiowanie kroków łagodzących.
Ocena wpływu na działalność.
Określenie ogólnego poziomu ryzyka bezpieczeństwa.