کتاب امنیت ابری Securing the Cloud به زبان انگلیسی به بررسی امنیت در پردازش ابری می پردازد. همانطور که شرکتها برای سادهکردن کارها و صرفهجویی در هزینهها به سمت فناوریهای رایانش ابری پیش میروند، امنیت این سیستمها یک دغدغهی اساسی خواهد بود. حملات در این سیستمها میتوانند بر روی زیرساختها، شبکه ارتباطات، اطلاعات و خدمات متمرکز شوند. این کتاب درمورد حرکت در ابر با تامین امنیت بخش مربوط بهخود در آن و همچنین انعطافپذیری، سازگاری، مقیاسپذیری و مقاومت امنیتی که ابرها ارائه میدهند، بحث میکند. این کتاب نقاط قوت و ضعف امنیت اطلاعات شرکت را با رویکردهای مختلف ابری نشان میدهد…
عنوان کتاب: کتاب امنیت ابری Securing the Cloud به زبان انگلیسی
زبان کتاب: انگلیسی
تعداد صفحه: ۳۱۴
حجم فایل: ۲٫۶ مگابایت
سال انتشار کتاب: ۲۰۱۱
کتاب امنیت ابری Securing the Cloud
فصل ۱ – مقدمه ای بر رایانش ابری و امنیت
درک رایانش ابری
مقیاس ابر، الگوها، و بهره وری عملیاتی
ترفند هم افزایی
کشش، تغییر شکل، و امنیت
بنیاد فناوری اطلاعات برای ابر
رایانش ابری به عنوان بنیاد خدمات ابر
کیفیت رایانش ابری
مشاهده تاریخی: ریشه های رایانش ابری
تمرکز زدایی و گسترش سلاح های هسته
شبکه، اینترنت، و وب سایت
مجازی سازی
اصطلاحات و اصول
مدیریت ریسک
مهندسی سیستم ها
معماری فناوری اطلاعات
معماری امنیت: یک بحث مختصر
دفاع در عمق
فصل ۲ – معماری رایانش ابری
معماری مرجع ابر
بازنگری ویژگی های اساسی
مدل ابر خدمات
کنترل بر امنیت در مدل ابر
رابط های برنامه نویسی کاربردی ابر
ساخت حس از استقرار مستقر
ابرهای عمومی
ابرهای خصوصی
ابرهای جمعیتی
ابرهای ترکیبی
ساخت حس از مدل خدمات
ابر نرم افزار به عنوان یک سرویس
ابر پلت فرم به عنوان یک سرویس
ابر زیرساخت به عنوان یک سرویس
چگونه ابرها شکل می گیرد و نمونه های کلیدی
استفاده از مجازی سازی برای ساخت ابرها
استفاده از نرم افزار و یا خدمات برای ساخت ابرها
سناریوها یی برای استفاده از ابر در دنیای واقعی
ابرهای تشکیل شده با مجازی سازی
ابرهای تشکیل شده با نرم افزار / خدمات
مدل های هیبریدی ابر
فصل ۳ – نگرانی های امنیتی، مسائل مربوط به ریسک، و جنبه های حقوقی
رایانش ابری: نگرانی های امنیتی
بررسی دقیق تر: مجازی سازی
بررسی دقیق تر: تأمین
بررسی دقیق تر: ابر ذخیره سازی
بررسی دقیق تر: ابر عملیات، امنیت،و شبکه
بررسی تحمل خطر در رایانش ابری
ارزیابی خطر
خطرات دارایی های اطلاعاتی
ریسک حریم خصوصی و محرمانه
ریسک مالکیت داده و تنظیمات محلی
تهدیدات در حال ظهور
مسائل حقوقی و قانونی
اشخاص ثالث
حفظ حریم خصوصی داده
فصل ۴ – تامین امنیت ابر: معماری
نیازمندی های امنیتی برای معماری
امنیت فیزیکی
استانداردها وسایت های امنیتی ابر
نیازمندی های امنیتی ابر
الگوهای امنیتی عناصر و اشکال معماری
دفاع در عمق
Honeypot ها
الگوهای شبکه
اهمیت یک CMDB
الگوهای کابل کشی
برنامه ریزی برای تغییر
معماری امنیت ابر
برنامه ریزی استراتژی های کلیدی برای عملیات امن
سیستم های طبقه بندی داده ها
تعریف نقش معتبر برای ابر پرسنل و مشتریان
فصل ۵ – تامین امنیت ابر: امنیت داده ها
بررسی اجمالی از امنیت داده ها در رایانش ابری
کنترل بر داده های اقتصاد عمومی ابر
مسئولیت سازمانی: مالکیت و حضانت
داده، در حالت سکون
داده های های در حال تغییر
خطرات معمول امنیت داده های ابر
رمزگذاری داده ها: نرم افزار و محدودیت هاست
بررسی اجمالی از تکنیک های رمزنگاری
اشتباهات رایج و یا خطا با رمزگذاری داده ها
ابر امنیت داده ها: حساس طبقه بندی داده ها
احراز هویت و هویت
تکنیک های کنترل دسترسی. .
استفاده از رمزگذاری برای اطلاعات در حال تغییر
موانع رمزگذاری در ابر
حذف داده ها
اطلاعات پوشش
ابر ذخیره سازی داده ها
باج خواهی ابری
متاداده
اجتناب از باج خواهی ابری
فصل ۶ – تامین امنیت ابر: استراتژی های کلیدی و بهترین شیوه
استراتژی کلی: مدیریت ریسک موثر
مدیریت ریسک: مراحل و فعالیت
بررسی اجمالی از کنترل های امنیتی
کنترل امنیت ابری باید نیازهای را برآورده کند
مدل های طبقه بندی نشده
رویکرد ابر امنیت اتحاد
محدودیت های کنترل های امنیتی
قرار گرفتن در معرض امنیت در طول زمان متفاوت است
بهترین روش ها
بهترین روش برای رایانش ابری:
اصول اولیه
بهترین روش در سراسر ابر جامعه
بهترین شیوه های دیگر برای رایانش ابری:
مصرف کنندگان خدمات ابر
بهترین شیوه های دیگر برای رایانش ابری:
عرضه کننده ابر خدمات
نظارت بر امنیت
به منظور نظارت امنیتی
تغییر شکل یک جریان رویداد
نیاز به C.I.A. در نظارت بر امنیت
فصل ۷ – معیارهای امنیتی: ساخت ابرهای داخلی
ابرهای خصوصی
ملاحظات برای دستیابی به صرفه جویی در هزینه
ابرهای خصوصی: قلعه نگه دارید؟
تجزیه و تحلیل به حمایت از تصمیم گیری معماری
معیارهای امنیتی برای اطمینان از یک ابر خصوصی
ملاحظات شبکه
ملاحظات مرکز داده
ملاحظات امنیتی عملیاتی
مقررات
فصل ۸ – معیارهای امنیتی: انتخاب یک ارائه دهنده خارجی ابر
انتخاب یک CSP: بررسی اجمالی از اطمینان
ادعای فروشنده و تأیید مستقل
انتخاب یک CSP: شفافیت فروشنده
انتخاب یک CSP: بررسی اجمالی از خطرات
خطر توسط مشتری و توسط CSP متفاوت است
بررسی عوامل خطر
انتخاب یک CSP: معیارهای امنیتی
معیارهای امنیتی: بازبینی دفاع در عمق
معیارهای امنیتی: ملاحظات دیگر
معیارهای اضافی امنیت
فصل ۹ – ارزیابی ابر امنیتی: اطلاعاتی
چارچوب امنیتی
ارزیابی امنیت ابری
راهنما ها یا قالب های موجود کار بر روی ابر امنیتی
چک لیست برای ارزیابی امنیت ابری
امنیت بنیادی
ملاحظات کسب و کار
دفاع در عمق
امنیت عملیاتی
چک لیست برای معیارها
فصل ۱۰ – اجرای یک ابر
از معماری تا عملیات کارآمد و امن
منطقی و مجازی دسترسی
امنیت پرسنل
از محیط فیزیکی تا منطقی
راه اندازی عملیات امن
پالایش از رویه ها وفرآیندهای در طول زمان
کارایی و هزینه
فعالیت عملیات امنیت
ساخت سرور
تداوم کسب و کار، پشتیبان گیری، بازیابی و
مدیریت تغییرات در محیط های عملیاتی
مدیریت امنیت اطلاعات
آسیب پذیری و تست نفوذ
نظارت بر امنیت و پاسخ
بهترین روش ها
انعطاف پذیری در عملیات
قابل توجه کاربران شما می توانید این کتاب را یکجا و بطور کامل از لینک زیر دریافت کنید.
لینک مستقیم
برای دریافت فایل اینجا کلیک کنید. (لینک مستقیم)
لینک کمکی:
برای دریافت فایل اینجا کلیک کنید. (سرور دوم )
Cloud Approaches، cloud امنیت در پردازش ابری, computing, Communications Network, Securing، Securing the Cloud, Security-Resilience, امنیت اطلاعات شرکت, امنیت در ابر, رایانش ابری, شبکه ارتباطات, مقاومت امنیتی
با سلام این کتاب ترجمه فارسی داره یا نه