Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Przedmowa...............................................................xi
Rozdział1.Zasadyipojęcia..................................................1
Najmniejszeuprzywilejowanie
1
Bezpieczeństwoodpodstaw
2
Potencjalniatakujący,diagramyigranicezaufania
2
Modelświadczeniausługiwchmurze
6
Modelwspółodpowiedzialnościwchmurze
6
Zarządzanieryzykiem
10
Rozdział2.Zarządzaniezasobamidanychiichochrona...........................13
Identyfikacjaiklasyfikacjadanych
13
Przykładowepoziomyklasyfikacjidanych
14
Istotniejszewymaganiabranżoweiprawne
15
Zarządzaniezasobamidanychwchmurze
17
Oznaczaniezasobówwchmurze
18
Ochronadanychwchmurze
20
Tokenizacja
20
Szyfrowanie
20
Podsumowanie
27
Rozdział3.Zarządzaniezasobamidanychiichochrona...........................29
RóżnicewstosunkudotradycyjnegoIT
29
Rodzajezasobówwśrodowiskuwchmurze
30
Zasobyobliczeniowe
31
Zasobypamięci
37
Zasobysieciowe
42
|
v