封面
版权信息
内容简介
译者序
献言
前言
致谢
关于本书
关于作者
关于封面
1 DevOps保障
1.1 DevOps方法
1.2 DevOps中的安全
1.3 持续安全
1.4 本章小结
第1部分 案例研究:在简易的DevOps流水线上应用多层安全性
2 建立简易的DevOps流水线
2.1 实现线路图
2.2 代码仓库:GitHub
2.3 CI平台:CircleCI
2.4 容器镜像库:Docker Hub
2.5 生产环境基础设施:Amazon Web Services
2.6 快速安全审计
2.7 本章小结
3 第一层安全性:保护Web应用
3.1 保护并测试Web应用
3.2 网站攻击和内容安全
3.3 用户身份验证的方法
3.4 依赖管理
3.5 本章小结
4 第二层安全性:保护云基础设施
- APP免费
4.1 保护并测试云基础设施:部署器
- APP免费
4.2 限制网络访问
- APP免费
4.3 搭建安全入口
- APP免费
4.4 控制对数据库的访问
- APP免费
4.5 本章小结
- APP免费
5 第三层安全性:保护通信
- APP免费
5.1 安全通信意味着什么
- APP免费
5.2 理解SSL/TLS
- APP免费
5.3 让应用使用HTTPS
- APP免费
5.4 现代化HTTPS
- APP免费
5.5 本章小结
- APP免费
6 第四层安全性:保护交付流水线
- APP免费
6.1 代码管理基础设施的访问控制
- APP免费
6.2 容器存储的访问控制
- APP免费
6.3 基础设施管理的访问控制
- APP免费
6.4 本章小结
- APP免费
第2部分 监控异常,保护服务免受攻击
- APP免费
7 收集并保存日志
- APP免费
7.1 从系统和应用中收集日志
- APP免费
7.2 通过消息代理串流日志事件
- APP免费
7.3 在日志消费者中处理事件
- APP免费
7.4 保存并归档日志
- APP免费
7.5 访问日志
- APP免费
7.6 本章小结
- APP免费
8 分析日志找到欺诈和攻击
- APP免费
8.1 日志分析层的架构
- APP免费
8.2 使用字符串特征检测攻击
- APP免费
8.3 欺诈检测的统计模型
- APP免费
8.4 利用地理信息数据来发现滥用
- APP免费
8.5 检测已知模式的异常
- APP免费
8.6 向运维人员和最终用户发出告警
- APP免费
8.7 本章小结
- APP免费
9 入侵检测
- APP免费
9.1 入侵七部曲:杀伤链
- APP免费
9.2 什么是攻击指示符
- APP免费
9.3 扫描终端节点寻找IOC
- APP免费
9.4 使用Suricata检查网络流量
- APP免费
9.5 在系统调用审计日志中寻找入侵
- APP免费
9.6 信任人们发现异常的能力
- APP免费
9.7 本章小结
- APP免费
10 安全事件响应案例分析:加勒比海“瘫”
- APP免费
10.1 加勒比海“瘫”
- APP免费
10.2 识别
- APP免费
10.3 隔离
- APP免费
10.4 杀灭
- APP免费
10.5 恢复
- APP免费
10.6 总结经验和充分准备的优势
- APP免费
10.7 本章小结
- APP免费
第3部分 DevOps安全性走向成熟
- APP免费
11 风险评估
- APP免费
11.1 风险管理是什么
- APP免费
11.2 CIA三要素
- APP免费
11.3 确定组织面临的最大威胁
- APP免费
11.4 量化风险产生的影响
- APP免费
11.5 识别威胁并度量其脆弱度
- APP免费
11.6 快速风险评估
- APP免费
11.7 记录并跟踪风险
- APP免费
11.8 本章小结
- APP免费
12 测试安全性
- APP免费
12.1 维护安全可见性
- APP免费
12.2 审计内部应用和服务
- APP免费
12.3 红军和外部渗透测试
- APP免费
12.4 Bug赏金计划
- APP免费
12.5 本章小结
- APP免费
13 持续安全
- APP免费
13.1 实践并反复练习:10000小时安全性
- APP免费
13.2 第一年:将安全整合到DevOps中
- APP免费
13.3 第二年:居安思危
- APP免费
13.4 第三年:推动变革
更新时间:2021-07-23 17:28:31