雲攻擊向量

莫雷·哈伯(Morey Haber) 布萊恩·查佩爾(Brian Chappell)克裏斯托弗·希爾斯(Christopher Hills)

  • 出版商: 人民郵電
  • 出版日期: 2025-08-01
  • 售價: $539
  • 語言: 簡體中文
  • 頁數: 272
  • ISBN: 7115677999
  • ISBN-13: 9787115677990
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 雲攻擊向量-preview-1
  • 雲攻擊向量-preview-2
雲攻擊向量-preview-1

商品描述

在當下復雜多變的雲安全環境裏,為了守護企業部署在雲端的各類關鍵資產,必須構建多層級防護體系以降低風險並防範雲服務遭受入侵。

本書詳細介紹了與雲部署相關的風險、威脅行動者利用的技術、組織應采用的經過實證檢驗的防禦措施,並介紹了如何改進對惡意活動的檢測。本書共15章,主要包括雲安全簡介、雲計算、雲服務提供商、雲定義、資產管理、攻擊向量、緩解策略、合規監管、雲架構、群體智能、混沌工程、冒名頂替綜合征、如何選擇雲服務提供商、針對雲環境的安全建議等內容。

本書適合希望深入了解雲安全威脅,實施有效防禦策略以切實保護企業雲端資產的企業IT及安全管理人員、網絡安全從業人員、雲技術實施與運維人員以及對雲安全感興趣的人閱讀。

作者簡介

Morey Haber,BeyondTrust公司的首席安全官,擁有超過25年的IT行業經驗。他之前已經寫作了3本圖書:《特權攻擊向量》《資產攻擊向量》《身份攻擊向量》。他是行業組織Transparency in Cyber(網絡透明度)的創始成員,並於2020年入選身份定義安全聯盟(IDSA)執行顧問委員會。Morey Haber目前負責監管BeyondTrust針對企業及基於雲的解決方案的安全與治理工作,並定期為全球各大媒體提供咨詢。

Brian Chappell,BeyondTrust公司的首席安全策略師,在其超過35年的信息技術行業從業經歷中,他曾在供應商和客戶機構中擔任高級職位,這些機構包括英斯特拉德公司、英國廣播公司電視臺、葛蘭素史克公司。在BeyondTrust工作的這10多年裏,Brian先後擔任過銷售工程師、銷售工程總監、解決方案架構高級總監、產品管理總監,如今專註於CSO辦公室內的安全策略和新技術領域。他經常在各種會議上發表演講,也撰寫文章和博客,並在媒體上對網絡安全問題發表評論。

Christopher Hills(克裏斯托弗·希爾斯),BeyondTrust公司的首席安全策略師,擁有超過18年的IT經驗。在加入BeyondTrust之前,Chris曾在一家大型金融機構任職,擔任技術總監,負責所有與PAM安全性、成熟度、架構和運營相關的事務。加入BeyondTrust後,在CTO辦公室擔任高級解決方案架構師,隨後轉任CTO副職,一年後又獲得了CISO副職的頭銜。

目錄大綱

第 1 章 簡介 1

第 2 章 雲計算 6

21 軟件即服務 7

22 平臺即服務 9

23 基礎設施即服務 11

24 函數即服務 12

25 X即服務 13

第 3 章 雲服務提供商 19

31 亞馬遜雲服務 23

32 Microsoft Azure 24

33 Google 雲平臺 25

34 阿裏雲 27

35 Oracle 雲 27

36 IBM 雲 28

37 其他雲服務商 29

第 4 章 雲定義 31

41 可用性 31

42 身份 33

43 賬戶 36

44 主體 37

45 虛擬專用雲(VPC) 42

46 授權項 42

47 特權 43

48 權利 45

49 角色 45

410 證書 45

411 資源 46

412 證書頒發機構 46

413 權限 47

414 容器 48

415 隔離 49

416 微隔離 50

417 實例 51

418 單租戶 52

419 多租戶 54

420 邊緣計算 57

421 數據泄露 58

422 恢復點目標和恢復時間目標 59

423 其他 62

第 5 章 資產管理 71

第 6 章 攻擊向量 76

61 MITRE ATT&CK 框架 80

62 權限 83

63 漏洞 84

64 系統加固 85

65 Web 服務 86

66 OWASP Top 10 87

67 配置 92

68 勒索軟件 109

69 加密貨幣挖礦攻擊 111

610 網絡釣魚 112

611 橫向移動 115

612 RDP 122

613 遠程訪問(SSH) 128

614 其他形式的遠程訪問 129

615 社會工程學 130

616 供應鏈攻擊 135

617 其他雲攻擊向量 136

第 7 章 緩解策略 139

71 特權訪問工作站 139

72 訪問控制列表 141

73 加固 143

74 漏洞管理 147

75 滲透測試 149

76 補丁管理 151

77 IPv6 與 IPv4 153

78 PAM 155

79 VPAM 157

710 MFA 159

711 SSO 160

712 IDaaS 163

713 CIEM 164

714 CIAM 167

715 CSPM 169

716 CWPP 171

717 CNAPP 173

718 CASB 174

719 AI 175

720 單租戶與多租戶 177

721 網絡保險 179

722 監控技術 181

第 8 章 合規監管 183

81 安全評估問卷 184

82 SOC 185

83 CSA 188

84 互聯網安全中心(CIS)控制措施 192

85 PCI DSS 204

86 ISO 211

87 NIST 219

88 FedRAMP 224

第 9 章 雲架構 228

91 零信任 228

92 雲原生 236

93 混合雲 238

94 臨時實施 239

第 10 章 群體智能 243

第 11 章 混沌工程 246

第 12 章 冒名頂替綜合征 250

第 13 章 如何選擇雲服務提供商 253

第 14 章 針對雲環境的安全建議 257

第 15 章 總結 262

附錄 A 安全評估問卷樣本 264

附錄 B 雲服務提供商調查問卷 270

最後瀏覽商品 (20)