Bewertung:

Das Buch wird für seine praktische Anleitung zur Cloud-Sicherheit hoch geschätzt und bietet gut organisierte Inhalte mit Beispielen aus der Praxis. Es dient sowohl Anfängern als auch erfahrenen Fachleuten auf dem Gebiet der Cloud-Sicherheit als unverzichtbare Ressource und deckt ein breites Spektrum an Themen ab, die für die Sicherung von Cloud-Bereitstellungen und -Anwendungen relevant sind.
Vorteile:Praktische Ratschläge, gut organisierte Beispiele aus der Praxis, die sowohl für Anfänger als auch für Experten geeignet sind, klare Definitionen und eine umfassende Abdeckung von Cloud-Sicherheitspraktiken.
Nachteile:In den Rezensionen wurden keine spezifischen Nachteile genannt.
(basierend auf 5 Leserbewertungen)
Empirical Cloud Security - Practical Intelligence to Evaluate Risks and Attacks
Dieses Buch richtet sich an Sicherheits- und Risikobewertungsexperten, DevOps-Ingenieure, Penetrationstester, Cloud-Sicherheitsingenieure und Cloud-Softwareentwickler, die praktische Ansätze für die Cloud-Sicherheit kennenlernen möchten. Es behandelt praktische Strategien zur Bewertung der Sicherheit und des Datenschutzes Ihrer Cloud-Infrastruktur und -Anwendungen und zeigt, wie Sie Ihre Cloud-Infrastruktur sicher machen, um Bedrohungen und Angriffe zu bekämpfen und Datenschutzverletzungen zu verhindern. Die Kapitel sind in einem granularen Rahmen aufgebaut, der mit den Sicherheitskonzepten beginnt, gefolgt von praktischen Bewertungstechniken auf der Grundlage von Studien aus der Praxis und abschließend mit Empfehlungen einschließlich bewährter Verfahren.
FEATURES:
⬤ Enthält praktische Strategien zur Bewertung der Sicherheit und des Datenschutzes Ihrer Cloud-Infrastruktur und -Anwendungen.
⬤ Behandelt Themen wie Cloud-Architektur und Sicherheitsgrundlagen, Datenbank- und Speichersicherheit, Datenschutz, Sicherheits- und Risikobewertungen, Kontrollen im Zusammenhang mit der kontinuierlichen Überwachung und vieles mehr.
⬤ Präsentiert mehrere Fallstudien, die zeigen, wie Bedrohungsakteure Cloud-Umgebungen missbrauchen und ausnutzen, um Malware zu verbreiten.