封面
版权信息
前言
第1章 云扫描
1.1 扫描简介
1.1.1 资产扫描
1.1.2 漏洞扫描
1.1.3 网站扫描
1.1.4 安全配置核查
1.2 扫描工具
1.2.1 商用产品
1.2.2 资产扫描
1.2.3 漏洞扫描
1.2.4 网站扫描
1.2.5 安全配置核查
1.3 云扫描服务
1.3.1 云扫描简介
1.3.2 选择服务提供商的考虑因素
1.3.3 国际服务提供商
1.3.4 国内服务提供商
第2章 云清洗
2.1 DDoS攻击简介
2.2 DDoS攻击的危害
2.3 DDoS攻击的形成
2.4 DDoS攻击的类型和防御手段
2.4.1 DDoS攻击分类与通用防御手段
2.4.2 TCP SYN Flood Attack
2.4.3 UDP Flood Attack
2.4.4 DNS Query Flood Attack
2.4.5 UDP-Based Amplification Attack
2.4.6 Ping Flood Attack/Ping of Death Attack/Smurf Attack
2.4.7 HTTP Flood Attack
2.4.8 Low and Slow Attack
2.5 云清洗服务简介
2.6 云清洗服务的流量牵引方式
2.6.1 DNS牵引
2.6.2 BGP牵引
2.7 云清洗服务提供商
2.7.1 选择服务提供商的考虑因素
2.7.2 国内服务提供商
2.7.3 国际服务提供商
第3章 云防护
3.1 Web安全简介
3.2 Web应用面临的常见风险
3.2.1 OWASP
3.2.2 SQL Injection
3.2.3 Cross Site Scripting
3.3 Web应用的防御工具——WAF
3.4 Nginx+ModSecurity
3.4.1 ModSecurity
3.4.2 Nginx+ModSecurity的安装步骤
3.4.3 Nginx+ModSecurity的简单测试
3.5 OpenResty+ngx_lua_waf
3.5.1 OpenResty的简要介绍
3.5.2 ngx_lua_waf的简要介绍
3.5.3 OpenResty+ngx_lua_waf的安装步骤
3.5.4 OpenResty+ngx_lua_waf的简单测试
3.6 云WAF
3.6.1 云WAF简介
3.6.2 云WAF的部署架构
3.6.3 云WAF的优缺点
3.6.4 选择服务提供商的考虑因素
3.6.5 国内服务提供商
3.6.6 国际服务提供商
第4章 云SIEM
4.1 SIEM简介
4.1.1 SIEM的理念
4.1.2 SIEM的业务驱动力
4.2 SIEM的功能模块
4.2.1 数据源
4.2.2 采集与处理
4.2.3 关联与分析
4.2.4 展现与响应
4.3 SIEM的技术架构
4.3.1 IBM QRadar
4.3.2 AlienVault OSSIM
4.4 SIEM产品
4.4.1 SIEM的商用产品
4.4.2 SIEM的开源产品
4.4.3 选择SIEM的考虑因素
4.5 云SIEM服务
4.5.1 云SIEM简介
4.5.2 云SIEM的部署架构
4.5.3 云SIEM的优缺点
4.5.4 混合SIEM
4.5.5 选择服务提供商的考虑因素
4.5.6 国内服务商
第5章 云IAM
5.1 IAM简介
5.2 用户和账号
5.2.1 目录服务器
5.2.2 OpenLDAP
5.3 身份管理
5.3.1 身份管理简介
5.3.2 身份管理平台的功能架构
5.4 认证
5.4.1 认证方式
5.4.2 认证手段
5.5 授权
5.5.1 授权简介
5.5.2 授权模型
5.5.3 OAuth
5.6 单点登录
5.6.1 单点登录的介绍
5.6.2 单点登录的场景
5.6.3 单点登录的实现
5.6.4 SAML
5.6.5 CAS
5.6.6 Cookie
5.6.7 OpenID Connect
5.7 云IAM服务
5.7.1 云IAM简介
5.7.2 云IAM优势
5.7.3 选择服务提供商的考虑因素
5.7.4 国际服务商
5.7.5 国内服务商
更新时间:2020-08-11 18:14:39