Serverlose Sicherheit: Verstehen, Bewerten und Implementieren von sicheren und zuverlässigen Anwendungen in Aws, Microsoft Azure und Google Cloud

Bewertung:   (4,2 von 5)

Serverlose Sicherheit: Verstehen, Bewerten und Implementieren von sicheren und zuverlässigen Anwendungen in Aws, Microsoft Azure und Google Cloud (A. Calles Miguel)

Leserbewertungen

Zusammenfassung:

Das Buch bietet eine gründliche Untersuchung von Cloud Computing und serverlosen Anwendungsarchitekturen, betont die Bedeutung der Cybersicherheit und skizziert verschiedene Servicemodelle. Die Leser finden es hilfreich, gut strukturiert und leicht zu verstehen, mit praktischen Beispielen.

Vorteile:

Gut gegliederte Gliederung, gründliche Abdeckung von serverlosen Architekturen, praktische Beispiele, Betonung der Cybersicherheit, leicht zu lesen.

Nachteile:

Einige Leser könnten die Sicherheitsaspekte ausführlicher finden, als sie persönlich benötigen.

(basierend auf 2 Leserbewertungen)

Originaltitel:

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Inhalt des Buches:

Einleitung

Teil I: Das Bedürfnis nach Sicherheit

Kapitel 1: Bestimmung des Anwendungsbereichs

Verstehen der Anwendung.

Scoping.

Kapitel 2: Durchführen einer Risikobewertung

Verstehen der Bedrohungslandschaft.

Modellierung der Bedrohung.

Vorbereiten der Risikobewertung.

Teil II: Absicherung der Anwendung.

Kapitel 3: Absicherung des Codes

Bewertung von Abhängigkeiten.

Verwendung von Werkzeugen zur statischen Codeanalyse.

Schreiben von Unit-Tests.

Kapitel 4: Absicherung der Schnittstellen

Identifizieren der Schnittstellen.

Bestimmen der Schnittstelleneingaben.

Reduzieren der Angriffsfläche.

Kapitel 5: Absicherung des Code-Repositorys

Verwendung eines Code-Repositorys.

Gespeicherte Inhalte einschränken.

Teil III: Absicherung der Infrastruktur

Kapitel 5: Berechtigungen einschränken

Verstehen von Berechtigungen.

Identifizieren der Dienste.

Aktualisieren der Berechtigungen.

Kapitel 6: Kontoverwaltung

Verstehen des Kontozugriffs.

Den Konto-Zugang einschränken.

Implementieren der Multi-Faktor-Authentifizierung.

Geheimnisse verwenden.

Teil IV: Überwachung und Alarmierung

Kapitel 7: Überwachung von Protokollen

Verstehen der Protokollierungsmethoden.

Überprüfung von Protokollen.

Kapitel 8: Überwachung von Metriken

Verstehen von Metriken.

Überprüfen von Metriken.

Kapitel 9: Überwachung der Abrechnung

Verstehen der Abrechnung.

Überprüfen der Abrechnung.

Kapitel 10: Überwachung von Sicherheitsereignissen

Verstehen von Sicherheitsereignissen.

Überprüfung von Sicherheitsereignissen.

Kapitel 10: Alarmierung

Alerting verstehen.

Alerting implementieren.

Kapitel 11: Überprüfungen

Verstehen von Auditing.

Implementierung von Auditing.

Teil V: Sicherheitsbewertung und Bericht

Kapitel 12: Abschließen der Risikobewertung

Einstufung der identifizierten Risiken.

Festlegen der Schritte zur Risikominderung.

Bewertung der Auswirkungen auf das Geschäft.

Bestimmen der Gesamtsicherheitsrisikostufe.

Weitere Daten des Buches:

ISBN:9781484260999
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2020
Seitenzahl:347

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Serverlose Sicherheit: Verstehen, Bewerten und Implementieren von sicheren und zuverlässigen...
Einleitung Teil I: Das Bedürfnis nach Sicherheit ...
Serverlose Sicherheit: Verstehen, Bewerten und Implementieren von sicheren und zuverlässigen Anwendungen in Aws, Microsoft Azure und Google Cloud - Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: