雲攻擊向量
莫雷·哈伯(Morey Haber) 布萊恩·查佩爾(Brian Chappell)克裏斯托弗·希爾斯(Christopher Hills)
買這商品的人也買了...
-
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
Mastering Active Directory, 3/e (Paperback)$2,160$2,052 -
$588HYDRA 製造執行系統指南 — 完美的 MES 解決方案 -
Java 開發者的 DevOps 工具 (Devops Tools for Java Developers: Best Practices from Source Code to Production Containers)$580$458 -
深入淺出密碼學$719$683 -
CYBERSEC 2023 臺灣資安年鑑 ─ X Defense 全面守禦 寸土不讓$179$161 -
AI 時代從基本功下手 - 深入電腦底層運作原理$880$695 -
CI/CD 安全防護大揭密:DevSecOps 最佳實踐指南$680$578 -
乾脆一次搞清楚:最完整詳細網路協定全書, 2/e$780$616 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
$504紅隊實戰寶典之內網滲透測試 -
LLM 的大開源時代 - Llama 模型精讀實戰$650$513 -
讓 AI 好好說話!從頭打造 LLM (大型語言模型) 實戰秘笈$680$537 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
資訊安全管理領導力實戰手冊$599$473 -
零基礎快速入行 SOC 分析師, 2/e$359$341 -
網路可程式性與自動化 |新世代網路工程師必備技能, 2/e (Network Programmability and Automation: Skills for the Next-Generation Network Engineer, 2/e)$1,380$1,090 -
網絡安全工具與攻防圖解與實操(AI超值版)$479$455 -
Android 編程 (原書第5版)$714$678 -
AI 輔助程式開發|從規劃到部署全流程高效升級 (AI-Assisted Programming: Better Planning, Coding, Testing, and Deployment)$620$489 -
GitHub Copilot 學習手冊|效率倍增的 AI 程式設計力 (Learning Github Copilot: Multiplying Your Coding Productivity Using AI)$720$568 -
安全 QR 碼設計方法研究$479$455 -
資安法到 ISO 27001 的稽核攻防:AI 神隊友助力$1,080$972 -
企業架構入門指南$474$450 -
Metasploit 滲透測試指南, 2/e$594$564
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
在當下復雜多變的雲安全環境裏,為了守護企業部署在雲端的各類關鍵資產,必須構建多層級防護體系以降低風險並防範雲服務遭受入侵。
本書詳細介紹了與雲部署相關的風險、威脅行動者利用的技術、組織應采用的經過實證檢驗的防禦措施,並介紹了如何改進對惡意活動的檢測。本書共15章,主要包括雲安全簡介、雲計算、雲服務提供商、雲定義、資產管理、攻擊向量、緩解策略、合規監管、雲架構、群體智能、混沌工程、冒名頂替綜合征、如何選擇雲服務提供商、針對雲環境的安全建議等內容。
本書適合希望深入了解雲安全威脅,實施有效防禦策略以切實保護企業雲端資產的企業IT及安全管理人員、網絡安全從業人員、雲技術實施與運維人員以及對雲安全感興趣的人閱讀。
作者簡介
Morey Haber,BeyondTrust公司的首席安全官,擁有超過25年的IT行業經驗。他之前已經寫作了3本圖書:《特權攻擊向量》《資產攻擊向量》《身份攻擊向量》。他是行業組織Transparency in Cyber(網絡透明度)的創始成員,並於2020年入選身份定義安全聯盟(IDSA)執行顧問委員會。Morey Haber目前負責監管BeyondTrust針對企業及基於雲的解決方案的安全與治理工作,並定期為全球各大媒體提供咨詢。
Brian Chappell,BeyondTrust公司的首席安全策略師,在其超過35年的信息技術行業從業經歷中,他曾在供應商和客戶機構中擔任高級職位,這些機構包括英斯特拉德公司、英國廣播公司電視臺、葛蘭素史克公司。在BeyondTrust工作的這10多年裏,Brian先後擔任過銷售工程師、銷售工程總監、解決方案架構高級總監、產品管理總監,如今專註於CSO辦公室內的安全策略和新技術領域。他經常在各種會議上發表演講,也撰寫文章和博客,並在媒體上對網絡安全問題發表評論。
Christopher Hills(克裏斯托弗·希爾斯),BeyondTrust公司的首席安全策略師,擁有超過18年的IT經驗。在加入BeyondTrust之前,Chris曾在一家大型金融機構任職,擔任技術總監,負責所有與PAM安全性、成熟度、架構和運營相關的事務。加入BeyondTrust後,在CTO辦公室擔任高級解決方案架構師,隨後轉任CTO副職,一年後又獲得了CISO副職的頭銜。
目錄大綱
第 1 章 簡介 1
第 2 章 雲計算 6
21 軟件即服務 7
22 平臺即服務 9
23 基礎設施即服務 11
24 函數即服務 12
25 X即服務 13
第 3 章 雲服務提供商 19
31 亞馬遜雲服務 23
32 Microsoft Azure 24
33 Google 雲平臺 25
34 阿裏雲 27
35 Oracle 雲 27
36 IBM 雲 28
37 其他雲服務商 29
第 4 章 雲定義 31
41 可用性 31
42 身份 33
43 賬戶 36
44 主體 37
45 虛擬專用雲(VPC) 42
46 授權項 42
47 特權 43
48 權利 45
49 角色 45
410 證書 45
411 資源 46
412 證書頒發機構 46
413 權限 47
414 容器 48
415 隔離 49
416 微隔離 50
417 實例 51
418 單租戶 52
419 多租戶 54
420 邊緣計算 57
421 數據泄露 58
422 恢復點目標和恢復時間目標 59
423 其他 62
第 5 章 資產管理 71
第 6 章 攻擊向量 76
61 MITRE ATT&CK 框架 80
62 權限 83
63 漏洞 84
64 系統加固 85
65 Web 服務 86
66 OWASP Top 10 87
67 配置 92
68 勒索軟件 109
69 加密貨幣挖礦攻擊 111
610 網絡釣魚 112
611 橫向移動 115
612 RDP 122
613 遠程訪問(SSH) 128
614 其他形式的遠程訪問 129
615 社會工程學 130
616 供應鏈攻擊 135
617 其他雲攻擊向量 136
第 7 章 緩解策略 139
71 特權訪問工作站 139
72 訪問控制列表 141
73 加固 143
74 漏洞管理 147
75 滲透測試 149
76 補丁管理 151
77 IPv6 與 IPv4 153
78 PAM 155
79 VPAM 157
710 MFA 159
711 SSO 160
712 IDaaS 163
713 CIEM 164
714 CIAM 167
715 CSPM 169
716 CWPP 171
717 CNAPP 173
718 CASB 174
719 AI 175
720 單租戶與多租戶 177
721 網絡保險 179
722 監控技術 181
第 8 章 合規監管 183
81 安全評估問卷 184
82 SOC 185
83 CSA 188
84 互聯網安全中心(CIS)控制措施 192
85 PCI DSS 204
86 ISO 211
87 NIST 219
88 FedRAMP 224
第 9 章 雲架構 228
91 零信任 228
92 雲原生 236
93 混合雲 238
94 臨時實施 239
第 10 章 群體智能 243
第 11 章 混沌工程 246
第 12 章 冒名頂替綜合征 250
第 13 章 如何選擇雲服務提供商 253
第 14 章 針對雲環境的安全建議 257
第 15 章 總結 262
附錄 A 安全評估問卷樣本 264
附錄 B 雲服務提供商調查問卷 270

