《云计算安全 关键技术 原理及应用 安恒信息组织编写 沈昌祥 》读书笔记思维导图_第1页
《云计算安全 关键技术 原理及应用 安恒信息组织编写 沈昌祥 》读书笔记思维导图_第2页
《云计算安全 关键技术 原理及应用 安恒信息组织编写 沈昌祥 》读书笔记思维导图_第3页
《云计算安全 关键技术 原理及应用 安恒信息组织编写 沈昌祥 》读书笔记思维导图_第4页
《云计算安全 关键技术 原理及应用 安恒信息组织编写 沈昌祥 》读书笔记思维导图_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

思维导图PPT模板《云计算安全关键技术原理及应用安恒信息组织编写沈昌祥》最新版读书笔记,下载可以直接修改云管理信息技术云计算应用小结习题服务参考文献模型认证能力概述数据架构系统关键技术风险本书关键字分析思维导图01文前出版说明第2章云安全模型与风险分析网络空间安全技术丛书专家委员会名单第1章云计算基础知识第3章云平台和基础设施安全目录030502040607第4章云数据安全第6章云安全运维第8章云安全治理第5章云应用安全第7章云安全服务目录0901108010内容摘要1.作者权威。本书由网络安全行业领先企业安恒信息组织编写,作者均为企业资深的技术专家,有丰富的实战技术经验。2.内容实用。本书涵盖了云计算安全关键技术、安全运维与服务、国内外法律法规等内容,以及云安全工程师认证培训的全部知识点。文前网络空间安全技术丛书专家委员会名单出版说明第1章云计算基础知识1.1云计算概述1.2云计算参考架构1.3云计算关键技术1.4云计算运营模式第1章云计算基础知识1.5云计算市场1.6本章小结习题参考文献第1章云计算基础知识1.1.1云计算的概念1.1.2云计算主要特征1.1.3云计算服务模式1.1.4云计算部署模式1.1.5云计算典型应用场景123451.1云计算概述1.2.1云计算功能架构1.2.2云计算层次结构1.2.3云计算测评基准库1.2.4云计算共同关注点1.2云计算参考架构1.3.1虚拟化技术1.3.2分布式数据存储技术1.3.3资源管理技术1.3.4云计算平台管理技术1.3.5多租户隔离技术123451.3云计算关键技术1.4.1云计算服务角色1.4.3云计算服务的交付1.4.2云计算责任模型1.4云计算运营模式1.5.2国内云计算厂商1.5.1国外云计算厂商1.5云计算市场第2章云安全模型与风险分析2.1云安全基本概念2.2云计算安全风险2.3云计算面临的威胁2.4云计算存在的安全隐患第2章云安全模型与风险分析2.5云计算的安全需求2.6本章小结习题参考文献第2章云安全模型与风险分析2.1.1云安全的基本目标2.1.3云安全模型和架构2.1.2云安全的指导方针2.1云安全基本概念2.2.1《云计算服务安全指南》的云安...2.2.3ENISA的云安全风险分析2.2.2《云计算安全参考架构》的云安...2.2云计算安全风险2.3.2CSA云安全威胁分析2.3.1威胁建模概述2.3云计算面临的威胁2.4.1ENISA云安全漏洞分析2.4.3云安全相关配置错误2.4.2云计算相关系统漏洞2.4云计算存在的安全隐患2.5.1云安全服务基本能力要求2.5.3云安全主要合规要求2.5.2信息安全服务(云计算安全类)...2.5云计算的安全需求第3章云平台和基础设施安全3.1云平台和基础设施安全保护概述3.2身份访问管理3.3云安全防护技术3.4云入侵检测3.5云恶意程序检测3.6镜像安全管理010302040506第3章云平台和基础设施安全3.7本章小结参考文献习题第3章云平台和基础设施安全3.1.1保护基础设施3.1.2保护虚拟化网络3.1.3保护计算工作负载3.1.4保护虚拟化存储3.1.5保护管理平面123453.1云平台和基础设施安全保护概述3.2.1云计算中的身份认证3.2.3混合云中的IAM实现3.2.2身份验证流程3.2身份访问管理3.3.1DDoS攻击防御3.3.2基于云的Web应用防护3.3.3远程接入安全防护3.3.4云主机系统防护3.3云安全防护技术3.4.1云平台入侵检测3.4.3云主机入侵检测3.4.2云网络入侵检测3.4云入侵检测3.5.1恶意程序的分类3.5.2云上恶意程序结构及工作原理3.5.3恶意程序检测3.5.4云上恶意程序检测3.5云恶意程序检测3.6.1批量修补镜像文件3.6.2镜像文件安全防护3.6.3镜像文件获取过程3.6.4OpenStack与镜像文件3.6镜像安全管理第4章云数据安全4.1数据治理4.2数据安全治理4.3云数据存储4.4云数据安全保护技术第4章云数据安全4.5本章小结参考文献习题第4章云数据安全4.1.2DMBOK数据治理框架4.1.1数据治理概述4.1数据治理4.2.1微软数据安全治理框架4.2.2Gartner数据安全治理框...4.2.3数据安全治理的挑战4.2.4数据安全治理步骤4.2.5数据安全管理123454.2数据安全治理4.3.1云数据存储方式4.3.2云数据存储模型4.3.3云数据存储关键技术4.3.4云数据存储系统架构4.3云数据存储4.4.1数据安全能力成熟度模型4.4.2云服务用户数据保护能力4.4.3云数据安全技术4.4.4云数据隐私保护4.4云数据安全保护技术第5章云应用安全5.1软件安全开发概述5.2云应用安全开发5.3云应用安全设计5.4云应用安全实现第5章云应用安全5.5云应用安全部署5.6本章小结习题参考文献第5章云应用安全5.1.1软件开发过程5.1.3软件安全开发模型5.1.2软件开发模型5.1软件安全开发概述5.2.1云应用开发流程5.2.3云应用开发的安全管理5.2.2DevSecOps开发5.2云应用安全开发5.3.1云应用的安全威胁5.3.2Web应用框架5.3.3Web应用安全威胁及危害5.3.4Web应用安全设计5.3云应用安全设计5.4.1云应用安全实现基本流程5.4.2Web安全开发规范5.4.3安全编码相关标准规范5.4.4安全测试5.4云应用安全实现5.5.1云服务商的安全能力评估5.5.3云应用安全加固5.5.2云服务质量评估5.5云应用安全部署第6章云安全运维6.1安全运维概述6.2资产管理6.3变更管理6.4安全配置6.5漏洞扫描6.6日志审计010302040506第6章云安全运维6.7应急响应6.8电子取证6.9本章小结习题参考文献12345第6章云安全运维6.1.2安全运维体系6.1.1安全运维模型6.1安全运维概述6.2.1IT资产管理平台6.2.3IT资产安全管理6.2.2IT资产管理系统框架6.2资产管理6.3.1变更管理概述6.3.3补丁管理架构6.3.2补丁生命周期管理6.3变更管理6.4.1主机服务器的安全配置6.4.3网络加固的最佳实践6.4.2虚拟机上的安全配置6.4安全配置6.5.1漏洞扫描的功能6.5.3漏洞管理6.5.2漏洞扫描的实现6.5漏洞扫描6.6.1日志审计概述6.6.3基于云的日志审计6.6.2日志审计系统6.6日志审计6.7.1应急响应概述6.7.3应急响应活动6.7.2应急响应步骤6.7应急响应6.8.2云上的电子取证6.8.1电子取证概述6.8电子取证第7章云安全服务7.1云安全服务概述7.2云服务安全能力要求7.3SECaaS概述7.4常见云安全服务第7章云安全服务7.5本章小结参考文献习题第7章云安全服务7.1.2云安全增值服务7.1.1云计算自服务7.1云安全服务概述7.2.1云安全服务基本能力要求7.2.3信息安全服务(云计算安全类)...7.2.2信息安全服务(云计算安全类)...7.2云服务安全能力要求7.4.1渗透测试7.4.2系统加固7.4.3安全评估7.4.4应用系统上云7.4常见云安全服务7.4.5云应用测试7.4.6等级测评7.4.7安全监测7.4.8规划咨询7.4常见云安全服务第8章云安全治理8.1信息安全治理与管理8.2云计算相关法律法规和标准8.3云计算合规要求8.4云服务安全认证第8章云安全治理8.5本章小结参考文献习题第8章云安全治理8.1.1信息安全治理目的8.1.2信息安全治理原则8.1.3信息安全治理实现8.1.4信息安全管理体系8.1信息安全治理与管理8.2.1云计算法律风险8.2.2网络安全法律法规8.2.3云安全认证相关标准8.2.4通用数据保护条例8.2.5网络安全等级保护8.2.6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论