ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud

دانلود کتاب امنیت بدون سرور: برنامه های امن و قابل اطمینان را در AWS ، Microsoft Azure و Google Cloud درک ، ارزیابی و پیاده سازی کنید

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud

مشخصات کتاب

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1484260996, 9781484260999 
ناشر: Apress 
سال نشر: 2020 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت بدون سرور: برنامه های امن و قابل اطمینان را در AWS ، Microsoft Azure و Google Cloud درک ، ارزیابی و پیاده سازی کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت بدون سرور: برنامه های امن و قابل اطمینان را در AWS ، Microsoft Azure و Google Cloud درک ، ارزیابی و پیاده سازی کنید

استفاده از اصول اولیه امنیت در محاسبات بدون سرور در پروژه های جدید یا موجود. این راهنمای عملی مثال‌های عملی و اصولی را ارائه می‌کند. شما این اصول را در تمام جنبه های محاسبات بدون سرور اعمال خواهید کرد: بهبود کد، ایمن سازی برنامه، و محافظت از زیرساخت. شما با داشتن دانش امنیتی که به شما امکان می‌دهد پروژه‌ای را که از آن حمایت می‌کنید ایمن کنید و با پرسنل امنیت سایبری گفتگوهای فنی داشته باشید، بیرون خواهید آمد.

در زمانی که اخبار زیادی در مورد نقض امنیت سایبری وجود دارد، بسیار مهم است که به امنیت در برنامه های خود فکر کنید. وسوسه انگیز است که باور کنیم داشتن یک میزبان شخص ثالث برای کل پلت فرم محاسباتی امنیت را افزایش می دهد. این کتاب به شما نشان می‌دهد که چرا امنیت سایبری مسئولیت همه افرادی است که روی پروژه کار می‌کنند.


آنچه خواهید آموخت

  • درکی عمیق تر از امنیت سایبری در محاسبات بدون سرور به دست آورید
  • آشنایی با نحوه استفاده از ابزارهای منبع باز و رایگان (مانند Node Package Manager) , ESLint و VSCode) برای کاهش آسیب‌پذیری‌ها در کد برنامه شما
  • ارزیابی تهدیدات احتمالی ناشی از محرک‌های رویداد در عملکردهای بدون سرور شما
  • درک بهترین شیوه‌های امنیتی در محاسبات بدون سرور
  • ایجاد یک معماری امنیتی آگنوستیک و در عین حال کاهش ریسک ناشی از زیرساخت های خاص فروشنده


< b>این کتاب برای چه کسی است

توسعه دهندگان یا مهندسان امنیتی که به دنبال گسترش دانش فعلی خود از امنیت سایبری سنتی به پروژه های محاسباتی بدون سرور هستند. افرادی که به تازگی در محاسبات بدون سرور و امنیت سایبری شروع کرده اند، می توانند مفاهیم این کتاب را در پروژه های خود به کار ببرند.

توضیحاتی درمورد کتاب به خارجی

Apply the basics of security in serverless computing to new or existing projects. This hands-on guide provides practical examples and fundamentals. You will apply these fundamentals in all aspects of serverless computing: improving the code, securing the application, and protecting the infrastructure. You will come away having security knowledge that enables you to secure a project you are supporting and have technical conversations with cybersecurity personnel.

At a time when there are many news stories on cybersecurity breaches, it is crucial to think about security in your applications. It is tempting to believe that having a third-party host the entire computing platform will increase security. This book shows you why cybersecurity is the responsibility of everyone working on the project.


What You Will Learn

  • Gain a deeper understanding of cybersecurity in serverless computing
  • Know how to use free and open source tools (such as the Node Package Manager, ESLint, and VSCode) to reduce vulnerabilities in your application code
  • Assess potential threats from event triggers in your serverless functions
  • Understand security best practices in serverless computing
  • Develop an agnostic security architecture while reducing risk from vendor-specific infrastructure


Who This Book Is For

Developers or security engineers looking to expand their current knowledge of traditional cybersecurity into serverless computing projects. Individuals just beginning in serverless computing and cybersecurity can apply the concepts in this book in their projects.


فهرست مطالب

Chapter 1. Introduction to Cloud Computing Security
In this chapter, we will review cloud computing and how its security evolved. We will learn how serverless computing relates to cloud computing and how securing serverless computing differs from the typical cloud computing Cybersecurity. We will review Cybersecurity, how it applies to cloud computing, and why it is needed. This chapter will set the foundation for Cybersecurity in serverless computing by putting it in the context of cloud computing and its security.

Chapter 2. Performing a Risk Assessment
In this chapter, we will learn how to perform a risk assessment for a serverless application. We will explore how to understand how the application works, which includes reviewing documentation, source code, and system accounts and using the application. We will discuss why we scope the risk assessment. We will learn how to develop a threat model and how to use it to start creating the risk assessment.

Chapter 3. Securing the Code
In this chapter, we will review the importance of securing the application code. We will learn how to choose the runtime and version for our serverless functions and how to assess any libraries and dependencies they use. We will discuss static code analysis tools, unit tests, and regression tests and how they help secure our application code. Finally, we will learn how multiple events can trigger serverless functions and review examples on performing input validation on those events.

Chapter 4. Securing Interfaces
In this chapter, we will review the function triggers and provide a use case for each. We will discuss how to identify the different interfaces defined in the Serverless configuration file and function code.

Chapter 5. Configuring the Application Stack
In this chapter, we will review the organization of the Serverless configuration file. We will explore good practices for us to consider using in each configuration section.

Chapter 6. Restricting Permissions
In this chapter, we will discuss how we might use permissions in AWS, Azure, and Google Cloud. We might consider them as a first-line defense in our serverless environment from attacks on functions and account takeovers. Therefore, we should understand how to implement them. We will learn the permission capabilities each provider has and how we might use them.

Chapter 7. Account Management
In this chapter, we will discuss how we might manage our account to reduce risk and improve security. The provider account allows us to access multiple services and create numerous resources. We will learn how we might use various accounts to organize the resources we create and how to secure our account by implementing standard practices.

Chapter 8. Secrets Management
In this chapter, we will discuss how you might protect our secrets using provider services. We will explore the various ways AWS will enable us to encrypt secrets. Based on this exploration, we will select an approach that has a balance between encryption and convenience, and explore that approach in Azure and Google Cloud.

Chapter 9. Authentication and Authorization
In this chapter, we will define authentication and authorization. We will review different approaches for implementing both in our serverless application, discuss where those approaches might apply, and provide some security practices for each. Lastly, we will review services and capabilities that AWS, Azure, and Google Cloud provide to help us implement authentication and authorization.

Chapter 10. Protecting Sensitive Data
In this chapter, we will discuss some principles for protecting sensitive data. We will consider sensitive data to be information that are not secrets but might still result in damage when putting multiple pieces of data together. For example, driver’s licenses, birthdays, medical history, and so on are sensitive data. We will learn how to apply these principles in the cloud provider services, the software used to build the application, and the application configuration.

Chapter 11. Monitoring, Auditing, and Alerting
In this chapter, we will discuss monitoring, auditing, and alerting. We will consider monitoring to be the process and tools we use to assess our application, auditing to be the process of looking for deviations from desired settings, and alerting to be the notification process when there are monitoring and auditing findings. We will review cloud provider services we can use to implement monitoring, auditing, and alerting.

Chapter 12. Additional Considerations
In this chapter, we will review additional topics for us to consider in our project. They are based on situations from projects using the Serverless Framework and Cybersecurity concepts. The topics we will review are in no particular order and were reserved for the penultimate chapter to share additional thoughts without disrupting the main messages from the previous chapters.

Chapter 13. Finalizing the Risk Assessment
In this chapter, we will discuss how to finalize the risk assessment we started in Chapter 2 to present it to our business stakeholders.




نظرات کاربران