Hadoop Security. Protecting Your Big Data Platform

- Autorzy:
- Ben Spivey, Joey Echeverria
- Promocja Przejdź


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 340
- Dostępne formaty:
-
ePubMobi
Opis książki: Hadoop Security. Protecting Your Big Data Platform
As more corporations turn to Hadoop to store and process their most valuable data, the risk of a potential breach of those systems increases exponentially. This practical book not only shows Hadoop administrators and security architects how to protect Hadoop data from unauthorized access, it also shows how to limit the ability of an attacker to corrupt or modify data in the event of a security breach.
Authors Ben Spivey and Joey Echeverria provide in-depth information about the security features available in Hadoop, and organize them according to common computer security concepts. You’ll also get real-world examples that demonstrate how you can apply these concepts to your use cases.
- Understand the challenges of securing distributed systems, particularly Hadoop
- Use best practices for preparing Hadoop cluster hardware as securely as possible
- Get an overview of the Kerberos network authentication protocol
- Delve into authorization and accounting principles as they apply to Hadoop
- Learn how to use mechanisms to protect data in a Hadoop cluster, both in transit and at rest
- Integrate Hadoop data ingest into enterprise-wide security architecture
- Ensure that security architecture reaches all the way to end-user access
Wybrane bestsellery
-
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(0,00 zł najniższa cena z 30 dni)27.93 zł
39.90 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(0,00 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, ...
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
(0,00 zł najniższa cena z 30 dni)67.90 zł
97.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implem...
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
(0,00 zł najniższa cena z 30 dni)26.90 zł
89.00 zł(-70%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywa...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
W tym przewodniku opisano zagadnienia związane z podstawami nauki o danych. Wyjaśniono niezbędne elementy matematyki i statystyki. Przedstawiono także techniki budowy potrzebnych narzędzi i sposoby działania najistotniejszych algorytmów. Książka została skonstruowana tak, aby poszczególne impleme...
Data science od podstaw. Analiza danych w Pythonie. Wydanie II Data science od podstaw. Analiza danych w Pythonie. Wydanie II
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-14-919-0134-2, 9781491901342
- Data wydania ebooka:
-
2015-06-29
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.3MB
- Rozmiar pliku Mobi:
- 2.3MB
- Kategorie:
Bazy danych
Hacking » Inne
Big Data
Spis treści książki
- Foreword
- Preface
- Audience
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- From Joey
- From Ben
- From Eddie
- Disclaimer
- 1. Introduction
- Security Overview
- Confidentiality
- Integrity
- Availability
- Authentication, Authorization, and Accounting
- Security Overview
- Hadoop Security: A Brief History
- Hadoop Components and Ecosystem
- Apache HDFS
- Apache YARN
- Apache MapReduce
- Apache Hive
- Cloudera Impala
- Apache Sentry (Incubating)
- Apache HBase
- Apache Accumulo
- Apache Solr
- Apache Oozie
- Apache ZooKeeper
- Apache Flume
- Apache Sqoop
- Cloudera Hue
- Summary
- I. Security Architecture
- 2. Securing Distributed Systems
- Threat Categories
- Unauthorized Access/Masquerade
- Insider Threat
- Denial of Service
- Threats to Data
- Threat Categories
- Threat and Risk Assessment
- User Assessment
- Environment Assessment
- Vulnerabilities
- Defense in Depth
- Summary
- 3. System Architecture
- Operating Environment
- Network Security
- Network Segmentation
- Network Firewalls
- Data movement
- Client access
- Administration traffic
- Intrusion Detection and Prevention
- Hadoop Roles and Separation Strategies
- Master Nodes
- Worker Nodes
- Management Nodes
- Edge Nodes
- Operating System Security
- Remote Access Controls
- Host Firewalls
- SELinux
- Summary
- 4. Kerberos
- Why Kerberos?
- Kerberos Overview
- Kerberos Workflow: A Simple Example
- Kerberos Trusts
- MIT Kerberos
- Server Configuration
- Client Configuration
- Summary
- II. Authentication, Authorization, and Accounting
- 5. Identity and Authentication
- Identity
- Mapping Kerberos Principals to Usernames
- The initial principal translation
- The acceptance filter
- The substitution command
- Mapping Kerberos Principals to Usernames
- Hadoop User to Group Mapping
- Mapping users to groups using LDAP
- Identity
- Provisioning of Hadoop Users
- Authentication
- Kerberos
- Username and Password Authentication
- Tokens
- Delegation tokens
- Block access tokens
- Job tokens
- Impersonation
- Configuration
- HDFS
- YARN
- MapReduce (MR1)
- Oozie
- HBase
- Summary
- 6. Authorization
- HDFS Authorization
- HDFS Extended ACLs
- HDFS Authorization
- Service-Level Authorization
- MapReduce and YARN Authorization
- MapReduce (MR1)
- YARN (MR2)
- FairScheduler
- CapacityScheduler
- ZooKeeper ACLs
- Oozie Authorization
- HBase and Accumulo Authorization
- System, Namespace, and Table-Level Authorization
- Column- and Cell-Level Authorization
- Summary
- 7. Apache Sentry (Incubating)
- Sentry Concepts
- The Sentry Service
- Sentry Service Configuration
- Hive Authorization
- Hive Sentry Configuration
- Impala Authorization
- Impala Sentry Configuration
- Solr Authorization
- Solr Sentry Configuration
- Sentry Privilege Models
- SQL Privilege Model
- Solr Privilege Model
- Sentry Policy Administration
- SQL Commands
- SQL Policy File
- Solr Policy File
- Policy File Verification and Validation
- Migrating From Policy Files
- Summary
- 8. Accounting
- HDFS Audit Logs
- MapReduce Audit Logs
- YARN Audit Logs
- Hive Audit Logs
- Cloudera Impala Audit Logs
- HBase Audit Logs
- Accumulo Audit Logs
- Sentry Audit Logs
- Log Aggregation
- Summary
- III. Data Security
- 9. Data Protection
- Encryption Algorithms
- Encrypting Data at Rest
- Encryption and Key Management
- HDFS Data-at-Rest Encryption
- Configuration
- KMS authorization
- Client operations
- MapReduce2 Intermediate Data Encryption
- Impala Disk Spill Encryption
- Full Disk Encryption
- Filesystem Encryption
- Important Data Security Consideration for Hadoop
- Encrypting Data in Transit
- Transport Layer Security
- Generating a new certificate
- SSL/TLS handshake
- Transport Layer Security
- Hadoop Data-in-Transit Encryption
- Hadoop RPC Encryption
- HDFS data transfer protocol encryption
- Hadoop HTTP encryption
- Encrypted shuffle and encrypted web UI
- Data Destruction and Deletion
- Summary
- 10. Securing Data Ingest
- Integrity of Ingested Data
- Data Ingest Confidentiality
- Flume Encryption
- Sqoop Encryption
- Ingest Workflows
- Enterprise Architecture
- Summary
- 11. Data Extraction and Client Access Security
- Hadoop Command-Line Interface
- Securing Applications
- HBase
- HBase Shell
- HBase REST Gateway
- HBase Thrift Gateway
- Accumulo
- Accumulo Shell
- Accumulo Proxy Server
- Oozie
- Sqoop
- SQL Access
- Impala
- Using Impala with Kerberos authentication
- Using Impala with LDAP/Active Directory authentication
- Using SSL wire encryption with Impala
- Impala
- Hive
- Using HiveServer2 with Kerberos authentication
- Using HiveServer2 with LDAP/Active Directory authentication
- Using HiveServer2 with pluggable authentication
- HiveServer2 over-the-wire encryption
- WebHDFS/HttpFS
- Summary
- 12. Cloudera Hue
- Hue HTTPS
- Hue Authentication
- SPNEGO Backend
- SAML Backend
- LDAP Backend
- Hue Authorization
- Hue SSL Client Configurations
- Summary
- IV. Putting It All Together
- 13. Case Studies
- Case Study: Hadoop Data Warehouse
- Environment Setup
- User Experience
- Summary
- Case Study: Hadoop Data Warehouse
- Case Study: Interactive HBase Web Application
- Design and Architecture
- Security Requirements
- Cluster Configuration
- Implementation Notes
- Summary
- Afterword
- Unified Authorization
- Data Governance
- Native Data Protection
- Final Thoughts
- Index
O'Reilly Media - inne książki
-
Why are so many companies adopting GitOps for their DevOps and cloud native strategy? This reliable framework is quickly becoming the standard method for deploying apps to Kubernetes. With this practical, developer-oriented book, DevOps engineers, developers, IT architects, and SREs will learn th...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Learn the essentials of working with Flutter and Dart to build full stack applications that meet the needs of a cloud-driven world. Together, the Flutter open source UI software development kit and the Dart programming language for client development provide a unified solution to building applica...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
The Rust programming language is extremely well suited for concurrency, and its ecosystem has many libraries that include lots of concurrent data structures, locks, and more. But implementing those structures correctly can be very difficult. Even in the most well-used libraries, memory ordering b...(0,00 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
More organizations than ever understand the importance of data lake architectures for deriving value from their data. Building a robust, scalable, and performant data lake remains a complex proposition, however, with a buffet of tools and options that need to work together to provide a seamless e...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
The cloud promises cost savings, agility, and more. But the increasing complexity of modern IT systems often prevents businesses from realizing the outcomes they sought by moving to the cloud in the first place. At the core of this complexity is technical debt. Ad hoc decisions, traditional appro...(0,00 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
This philosophy-of-programming guide presents a unique and entertaining take on how to think about programming. A collection of 21 pragmatic rules, each presented in a standalone chapter, captures the essential wisdom that every freshly minted programmer needs to know and provides thought-provoki...(0,00 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you've started to work with Raspberry Pi, you know that Raspberry Pi's capabilities are continually expanding. The fourth edition of this popular cookbook provides more than 200 hands-on recipes (complete with code) that show you how to run this tiny low-cost computer with Linux, program it wi...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
How do you turn raw, unprocessed, or malformed data into dynamic, interactive web visualizations? In this practical book, author Kyran Dale shows data scientists and analysts--as well as Python and JavaScript developers--how to create the ideal toolchain for the job. By providing engaging example...
Data Visualization with Python and JavaScript. 2nd Edition Data Visualization with Python and JavaScript. 2nd Edition
(0,00 zł najniższa cena z 30 dni)220.15 zł
259.00 zł(-15%) -
Python is a first-class tool for many researchers, primarily because of its libraries for storing, manipulating, and gaining insight from data. Several resources exist for individual pieces of this data science stack, but only with the new edition of Python Data Science Handbook do you get them a...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Is Kubernetes ready for stateful workloads? This open source system has become the primary platform for deploying and managing cloud native applications. But because it was originally designed for stateless workloads, working with data on Kubernetes has been challenging. If you want to avoid the ...(0,00 zł najniższa cena z 30 dni)
237.15 zł
279.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hadoop Security. Protecting Your Big Data Platform Ben Spivey, Joey Echeverria (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.