Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titel Impressum Inhalt Einleitung 1 Prinzipien und Konzepte
Least Privilege Defense in Depth Zero Trust Threat Actors, Diagramme und Trust Boundaries Delivery-Modelle für Cloud-Services Das Cloud Shared Responsibility Model Risikomanagement Zusammenfassung Übungen
2 Schutz und Management von Data Assets
Identifizieren und Klassifizieren von Daten
Beispiele für Stufen der Datenklassifikation Relevante Anforderungen aus Gesetzen oder aus Branchenvorgaben
Data Asset Management in der Cloud Cloud-Ressourcen taggen Daten in der Cloud schützen
Tokenisieren Verschlüsselung
Zusammenfassung Übungen
3 Schutz und Management von Cloud Assets
Unterschiede zur klassischen IT Arten von Cloud Assets
Compute Assets Storage Assets Network Assets
Asset Management Pipeline
Beschaffungslecks Verarbeitungslecks Tool-Lecks Erkenntnislecks
Cloud Assets taggen Zusammenfassung Übungen
4 Identity and Access Management
Unterschiede zu klassischer IT Lebenszyklus von Identität und Zugriff Anforderung Genehmigen Erzeugen, löschen, zuweisen oder zurückziehen Authentifizierung
Cloud IAM Identities Business-to-Consumer und Business-to-Employee Multifaktor-Authentifizierung Passwörter, Passphrasen und API-Schlüssel Shared IDs Federated Identity Single Sign-On Instanz-Metadaten und Identitätsdokumente Secrets Management
Autorisierung
Zentrale Autorisation Rollen
Revalidieren Bringen wir alles in der Beispielanwendung zusammen Zusammenfassung Übungen
5 Vulnerability Management
Unterschiede zu klassischer IT Verletzliche Bereiche
Datenzugriff Anwendung Middleware Betriebssystem Netzwerk Virtualisierte Infrastruktur Physische Infrastruktur
Schwachstellen finden und beheben
Network Vulnerability Scanner Agentenlose Scanner und Configuration Management Systems Agentenbasierte Scanner und Configuration Management Systems Cloud Workload Protection Platforms Containerscanner Dynamic Application Scanner (DAST) Static Application Scanner (SAST) Software Composition Analysis Tools (SCA) Interactive Application Scanner (IAST) Runtime Application Self-Protection Scanner (RASP) Manuelle Code-Reviews Penetration Tests User Reports Beispieltools für das Vulnerability und Configuration Management
Risikomanagementprozess Metriken beim Vulnerability Management
Tool Coverage Mean Time to Remediate Systeme/Anwendungen mit offenen Schwachstellen Anteil der Falsch-Positiven Anteil der Falsch-Negativen Vulnerability Recurrence Rate
Change Management Bringen wir alles in der Beispielanwendung zusammen Zusammenfassung Übungen
6 Netzwerksicherheit
Unterschiede zu klassischer IT Konzepte und Definitionen
Zero Trust Networking Allowlists und Denylists DMZs Proxies Software-Defined Networking Network Functions Virtualization Overlay Networks und Kapselung Virtual Private Clouds Network Address Translation IPv6
Netzwerkverteidigung bei der Beispielanwendung
Verschlüsselung auf dem Transportweg Firewalls und Netzwerksegmentierung Administrativen Zugriff erlauben Network Defense Tools Egress-Filter Data Loss Prevention
Zusammenfassung Übungen
7 Erkennen, reagieren und wiederherstellen
Unterschiede zur klassischen IT Was soll überwacht werden?
Zugriff privilegierter User Logs aus Verteidigungstools Logs und Metriken von Cloud-Services Logs und Metriken von Betriebssystemen Middleware-Logs Secrets-Server Ihre Anwendung
Wie soll überwacht werden?
Aggregation und Aufbewahrung Logs parsen Suchen und korrelieren Alerting und automatisierte Response Security Information and Event Managers Threat Hunting
Auf einen Vorfall vorbereiten
Team Pläne Tools
Auf einen Vorfall reagieren
Cyber Kill Chains und MITRE ATT&CK Die OODA-Schleife Cloud-Forensik Unautorisierten Zugriff blockieren Datenabzug und Command and Control stoppen
Wiederherstellen
IT-Systeme erneut deployen Benachrichtigungen Lessons Learned
Beispielmetriken Toolbeispiele für Erkennung, Reaktion und Wiederherstellung Erkennung und Reaktion in einer Beispielanwendung
Die Schutzsysteme überwachen Die Anwendung überwachen Das Administrationsteam monitoren Die Audit-Infrastruktur verstehen
Zusammenfassung Übungen
Anhang: Lösungen zu den Übungen Fußnoten Index Über den Autor Kolophon
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion