Serverless Security: Zrozumieć, ocenić i wdrożyć bezpieczne i niezawodne aplikacje w Aws, Microsoft Azure i Google Cloud

Ocena:   (4,2 na 5)

Serverless Security: Zrozumieć, ocenić i wdrożyć bezpieczne i niezawodne aplikacje w Aws, Microsoft Azure i Google Cloud (A. Calles Miguel)

Opinie czytelników

Podsumowanie:

Książka zapewnia dogłębną eksplorację chmury obliczeniowej i bezserwerowych architektur aplikacji, podkreślając znaczenie cyberbezpieczeństwa i przedstawiając różne modele usług. Czytelnicy uważają ją za pomocną, dobrze zorganizowaną i łatwą do zrozumienia, z praktycznymi przykładami.

Zalety:

Dobrze zorganizowany zarys, dokładne omówienie architektur bezserwerowych, praktyczne przykłady, nacisk na cyberbezpieczeństwo, łatwy do odczytania.

Wady:

Niektórzy czytelnicy mogą uznać, że aspekty bezpieczeństwa są bardziej szczegółowe niż osobiście potrzebują.

(na podstawie 2 opinii czytelników)

Oryginalny tytuł:

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Zawartość książki:

Wprowadzenie

Część I: Potrzeba bezpieczeństwa

Rozdział 1: Określanie zakresu

Zrozumienie aplikacji.

Określanie zakresu.

Rozdział 2: Przeprowadzanie oceny ryzyka

Zrozumienie krajobrazu zagrożeń.

Modelowanie zagrożeń.

Przygotowanie oceny ryzyka.

Część II: Zabezpieczanie aplikacji.

Rozdział 3: Zabezpieczanie kodu

Ocena zależności.

Korzystanie z narzędzi do analizy statycznej kodu.

Pisanie testów jednostkowych.

Rozdział 4: Zabezpieczanie interfejsów

Identyfikacja interfejsów.

Określanie danych wejściowych interfejsu.

Zmniejszanie powierzchni ataku.

Rozdział 5: Zabezpieczanie repozytorium kodu

Korzystanie z repozytorium kodu.

Ograniczanie zapisanej zawartości.

Część III: Zabezpieczanie infrastruktury

Rozdział 5: Ograniczanie uprawnień

Zrozumienie uprawnień.

Identyfikacja usług.

Aktualizacja uprawnień.

Rozdział 6: Zarządzanie kontami

Zrozumienie dostępu do konta.

Ograniczanie dostępu do konta.

Wdrażanie uwierzytelniania wieloskładnikowego.

Używanie sekretów.

Część IV: Monitorowanie i alerty

Rozdział 7: Monitorowanie dzienników

Zrozumienie metod rejestrowania.

Przeglądanie dzienników.

Rozdział 8: Monitorowanie metryk

Zrozumienie metryk.

Przeglądanie metryk.

Rozdział 9: Monitorowanie rozliczeń

Rozumienie rozliczeń.

Przeglądanie rozliczeń.

Rozdział 10: Monitorowanie zdarzeń bezpieczeństwa

Zrozumienie zdarzeń zabezpieczeń.

Przeglądanie zdarzeń zabezpieczeń.

Rozdział 10: Alerty

Zrozumienie alertów.

Wdrażanie alertów.

Rozdział 11: Audyt

Understanding Auditing.

Wdrażanie audytu.

Część V: Ocena bezpieczeństwa i raport

Rozdział 12: Finalizowanie oceny ryzyka

Ocena punktowa zidentyfikowanych zagrożeń.

Definiowanie kroków łagodzących.

Ocena wpływu na działalność.

Określenie ogólnego poziomu ryzyka bezpieczeństwa.

Dodatkowe informacje o książce:

ISBN:9781484260999
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:347

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Serverless Security: Zrozumieć, ocenić i wdrożyć bezpieczne i niezawodne aplikacje w Aws, Microsoft...
Wprowadzenie Część I: Potrzeba bezpieczeństwa...
Serverless Security: Zrozumieć, ocenić i wdrożyć bezpieczne i niezawodne aplikacje w Aws, Microsoft Azure i Google Cloud - Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Prace autora wydały następujące wydawnictwa: