Sicurezza senza server: Capire, valutare e implementare applicazioni sicure e affidabili in Aws, Microsoft Azure e Google Cloud

Punteggio:   (4,2 su 5)

Sicurezza senza server: Capire, valutare e implementare applicazioni sicure e affidabili in Aws, Microsoft Azure e Google Cloud (A. Calles Miguel)

Recensioni dei lettori

Riepilogo:

Il libro fornisce un'esplorazione approfondita del cloud computing e delle architetture applicative serverless, sottolineando l'importanza della cybersicurezza e delineando diversi modelli di servizio. I lettori lo trovano utile, ben strutturato e facile da capire, con esempi pratici.

Vantaggi:

Schema ben organizzato, copertura approfondita delle architetture serverless, esempi pratici, enfasi sulla cybersecurity, facile da leggere.

Svantaggi:

Alcuni lettori potrebbero trovare gli aspetti della sicurezza più dettagliati di quanto personalmente necessitino.

(basato su 2 recensioni dei lettori)

Titolo originale:

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Contenuto del libro:

Introduzione

Parte I: Il bisogno di sicurezza

Capitolo 1: Determinazione dell'ambito

Comprendere l'applicazione.

Definizione dell'ambito.

Capitolo 2: Eseguire una valutazione dei rischi

Comprendere il panorama delle minacce.

Modellazione delle minacce.

Preparazione della valutazione dei rischi.

Parte II: Mettere in sicurezza l'applicazione.

Capitolo 3: Protezione del codice.

Valutare le dipendenze.

Utilizzare gli strumenti di analisi statica del codice.

Scrivere test unitari.

Capitolo 4: Proteggere le interfacce

Identificare le interfacce.

Determinazione degli input dell'interfaccia.

Ridurre la superficie di attacco.

Capitolo 5: Proteggere il repository di codice

Utilizzo di un archivio di codice.

Limitare il contenuto salvato.

Parte III: Protezione dell'infrastruttura

Capitolo 5: Limitazione dei permessi

Comprendere i permessi.

Identificare i servizi.

Aggiornare i permessi.

Capitolo 6: Gestione degli account

Comprendere l'accesso agli account.

Limitare l'accesso agli account.

Implementazione dell'autenticazione a più fattori.

Uso dei segreti.

Parte IV: Monitoraggio e avvisi

Capitolo 7: Monitoraggio dei registri

Comprendere i metodi di registrazione.

Esaminare i registri.

Capitolo 8: Monitoraggio delle metriche

Comprendere le metriche.

Esaminare le metriche.

Capitolo 9: Monitoraggio della fatturazione

Comprendere la fatturazione.

Esaminare la fatturazione.

Capitolo 10: Monitoraggio degli eventi di sicurezza

Comprendere gli eventi di sicurezza.

Esame degli eventi di sicurezza.

Capitolo 10: Avvisi

Comprendere gli avvisi.

Implementazione degli avvisi.

Capitolo 11: Auditing

Comprendere l'audit.

Implementazione dell'audit.

Parte V: Valutazione della sicurezza e rapporti

Capitolo 12: Finalizzazione della valutazione dei rischi

Attribuire un punteggio ai rischi identificati.

Definire le fasi di mitigazione.

Valutare l'impatto sul business.

Determinare il livello di rischio complessivo per la sicurezza.

Altre informazioni sul libro:

ISBN:9781484260999
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2020
Numero di pagine:347

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Sicurezza senza server: Capire, valutare e implementare applicazioni sicure e affidabili in Aws,...
Introduzione Parte I: Il bisogno di sicurezza...
Sicurezza senza server: Capire, valutare e implementare applicazioni sicure e affidabili in Aws, Microsoft Azure e Google Cloud - Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)