Sécurité sans serveur : Comprendre, évaluer et mettre en œuvre des applications sécurisées et fiables dans Aws, Microsoft Azure et Google Cloud

Note :   (4,2 sur 5)

Sécurité sans serveur : Comprendre, évaluer et mettre en œuvre des applications sécurisées et fiables dans Aws, Microsoft Azure et Google Cloud (A. Calles Miguel)

Avis des lecteurs

Résumé:

L'ouvrage propose une exploration approfondie du cloud computing et des architectures d'applications sans serveur, en soulignant l'importance de la cybersécurité et en décrivant les différents modèles de services. Les lecteurs le trouvent utile, bien structuré et facile à comprendre, avec des exemples pratiques.

Avantages:

Un aperçu bien organisé, une couverture complète des architectures sans serveur, des exemples pratiques, l'accent mis sur la cybersécurité, facile à lire.

Inconvénients:

Certains lecteurs peuvent trouver les aspects de sécurité plus détaillés que ce dont ils ont personnellement besoin.

(basé sur 2 avis de lecteurs)

Titre original :

Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Contenu du livre :

Introduction

Partie I : Le besoin de sécurité

Chapitre 1 : Déterminer le champ d'application Chapitre 1 : Déterminer le champ d'application

Comprendre l'application.

Déterminer le champ d'application.

Chapitre 2 : Effectuer une évaluation des risques Chapitre 2 : Effectuer une évaluation des risques

Comprendre le paysage des menaces.

Modélisation de la menace.

Préparer l'évaluation des risques.

Partie II : Sécurisation de l'application.

Chapitre 3 : Sécuriser le code

Évaluer les dépendances.

Utilisation d'outils d'analyse statique du code.

Écrire des tests unitaires.

Chapitre 4 : Sécuriser les interfaces

Identifier les interfaces.

Déterminer les entrées de l'interface.

Réduire la surface d'attaque.

Chapitre 5 : Sécuriser le dépôt de code

Utiliser un dépôt de code.

Limiter le contenu sauvegardé.

Partie III : Sécurisation de l'infrastructure

Chapitre 5 : Limiter les permissions

Comprendre les permissions.

Identifier les services.

Mise à jour des autorisations.

Chapitre 6 : Gestion des comptes

Comprendre l'accès aux comptes.

Restreindre l'accès aux comptes.

Mise en œuvre de l'authentification multifactorielle.

Utilisation des secrets.

Partie IV : Surveillance et alerte

Chapitre 7 : Surveillance des journaux Chapitre 7 : Surveillance des journaux

Comprendre les méthodes de journalisation.

Examen des journaux.

Chapitre 8 : Surveillance des métriques Chapitre 8 : Surveillance des métriques

Comprendre les métriques.

Révision des métriques.

Chapitre 9 : Surveillance de la facturation

Comprendre la facturation.

Révision de la facturation.

Chapitre 10 : surveillance des événements de sécurité

Comprendre les événements de sécurité.

Examen des événements de sécurité.

Chapitre 10 : Alertes

Comprendre les alertes.

Mise en œuvre de l'alerte.

Chapitre 11 : Audit

Comprendre l'audit.

Mise en œuvre de l'audit.

Partie V : évaluation et rapport de sécurité

Chapitre 12 : Finalisation de l'évaluation des risques

Noter les risques identifiés.

Définir les étapes d'atténuation.

Évaluer l'impact sur l'entreprise.

Déterminer le niveau de risque global pour la sécurité.

Autres informations sur le livre :

ISBN :9781484260999
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2020
Nombre de pages :347

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Sécurité sans serveur : Comprendre, évaluer et mettre en œuvre des applications sécurisées et...
Introduction Partie I : Le besoin de sécurité ...
Sécurité sans serveur : Comprendre, évaluer et mettre en œuvre des applications sécurisées et fiables dans Aws, Microsoft Azure et Google Cloud - Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :