AWSの薄い本 全巻セット
- 全5巻セット・物理本+ダウンロード版4,950 JPY
- 全5巻セット・ダウンロード版4,950 JPY
全巻セット限定!技術同人誌『AWSの薄い本』5冊パック 『IAMのマニアックな話』をはじめとするシリーズ累計1万冊以上の大人気シリーズを、全部まとめて17%オフで買えます!!
セット内容と商品情報
クラウド技術やAWSに関する知識を深めるための、究極のセットが登場!これまでに発行した5冊の技術同人誌を、特別価格でまとめてご提供します。 IAMのマニアックな話 アカウントセキュリティのベーシックセオリー データ分析基盤を作ってみよう 〜設計編〜 昔話で振り返るAWSの歩み データ分析基盤を作ってみよう 〜性能測定編〜
目次 アカウントセキュリティのベーシックセオリー
はじめに 本書の目的 対象読者 本書で得られること 本書で得られないこと お問い合わせ先 免責事項 第1章 AWSアカウントセキュリティ 1.1 AWSのセキュリティとサービスの概念図 AWS上に構築するシステムのセキュリティ AWSアカウント自体の管理(IAMの設計・運用) セキュリティを維持管理するための施策 1.2 責任共有モデル 1.3 AWS上に構築するシステムのセキュリティ 1.4 AWSアカウントの管理 1.5 セキュリティを維持管理するための施策 1.6 マルチアカウント管理 第2章 ガードレールという設計と思想 2.1 Control Towerの全体像 2.2 ガードレールの設計と思想 2.3 予防と検知の実体 第3章 AWSのセキュリティサービス 3.1 NISTサイバーセキュリティフレームワーク CSF コア 3.2 AWSのセキュリティサービスの全体像と対象領域 3.3 CloudTrail CloudTrailの注意点 CloudTrailのログ集約 3.4 Config Config Config Rules 3.5 GuardDuty GuardDutyの分析対象 脅威の重要度と通知・対処 3.6 Security Hub Security Hubの集約対象 3.7 AWS Organizations AWS Organizationsの構成要素 組織単位(OU)と階層構造 サービスコントロールポリシー(SCP) SCPとIAMのアクセス許可の境界 3.8 Trusted Advisor 第4章 サンドボックスアカウントの作成のチュートリアル 4.1 サンドボックス環境の要件 4.2 サンドボックス環境の全体像 4.3 設定の流れ 4.4 Organizationsの設定 Organizationの作成 サンドボックスアカウントの作成 組織単位(OU)の作成 OU配下にアカウントを移動 4.5 マスターアカウントでの設定 設定用のIAMユーザー作成 IAMのアクセスアナライザーの設定 組織に対するCloudTrailの設定 Configの有効化 Configのアグリゲータの設定 Security Hubの有効化 4.6 サンドボックスアカウントの設定 Organizationsで作成したAWSアカウントへのログイン 設定用のIAMユーザー作成 監視・監査ログの収集と集約 4.7 問題の検知と通知 セキュリティグループの全開放を検知するConfig Rule 4.8 問題検知時の復旧 SSMで利用するIAMロールの作成 自動修復の設定 修復の確認 4.9 アカウントのサンドボックス化 サービスコントロールポリシー(SCP)の有効化と設定 禁止行為を抑制するポリシーを作成する サンドボックスアカウントにポリシーを適用する 第5章 CloudFormationを利用した構成管理 5.1 CloudFormationで管理する理由 5.2 CloudFormationで管理する範囲 5.3 複数アカウントに適用するCFn StackSets CFn StackSetsとOrganizationsの連携 5.4 StackSetsのチュートリアル StackSetsの作成 テンプレートの選択 StackSetsの権限設定 デプロイターゲットの設定 動作確認 5.5 テンプレートの設計 サービスのセットアップとルール設定の分離 アカウント共通設定と個別設定の境界 CloudFormationの具体的な構造 5.6 CloudFormationのまとめ 第6章 アカウントセキュリティの設計の考え方の原則 6.1 CSFコアとAWSの設計原則にみるセキュリティ 6.2 AWSのセキュリティ ベストプラクティス アイデンティティ管理とアクセス管理 発見的統制 インフラストラクチャ保護 データ保護 インシデント対応 6.3 セキュリティ設計のまとめ 第7章 障害の検知と復旧の考え方 7.1 AWSの運用の原則を知る 7.2 AWSのサービスを使った検知と復旧 7.3 統合サービス Security Hubの位置づけ 7.4 Security Hubと個別検知の使い分け 7.5 監視と検知 7.6 通知 7.7 対応と復旧 AWSの自動復旧のパターン 7.8 Security Hubの活用 第8章 まとめとマルチアカウント管理への道 8.1 セキュリティ設計と運用 8.2 Organizationsのサービスコントロールポリシー 8.3 Security Hubの導入 8.4 マルチアカウント管理への道 8.5 まとめ あとがき 著者紹介 既刊一覧
目次 IAMのマニアックな話
はじめに 本書の目的 対象読者 本書で得られること お問い合わせ先 免責事項 第1章 AWS と IAM 1.1 認証と認可 1.2 AWS のアカウント種類 1.3 AWSアカウント 1.4 IAM ユーザ 1.5 注意とお願い 第2章 IAM の機能 2.1 IAM ユーザー 2.2 IAM グループ 2.3 IAM ポリシー 2.4 IAMロール 2.5 パーミッション・バウンダリー 2.6 IAMの機能のまとめ 【コラム】 AWSアカウントとIAMの関係 第3章 IAM チュートリアル 3.1 IAMポリシーの作成 3.2 IAMグループの作成 3.3 IAMユーザーの作成 3.4 クロスアカウントロールの作成 3.5 チュートリアルのまとめ 第4章 IAM ポリシーのデザインパターン 4.1 ホワイトリスト・パターン 4.2 ブラックリスト・パターン 4.3 ハイブリット・パターン 4.4 IAMポリシーのまとめ 【コラム】 最小権限の探求 第5章 IAM グループのデザインパターン 5.1 複数グループに所属 5.2 グループ内に複数ポリシー 5.3 IAMグループのまとめ 【コラム】 IAMグループの階層構造について 第6章 IAM とセキュリティ 6.1 IAMベストプラクティスの遵守 6.2 ルートユーザーを使わない 6.3 IAMに関する権限付与 6.4 Lambdaのリソースベースの権限 6.5 インターネット公開系の権限 【コラム】 ec2の権限範囲の問題 6.6 VPC内からのアクセス 6.7 アクセスキーの原則禁止 6.8 CapitalOneの情報流出事件に思うこと 6.9 IAMとセキュリティのまとめ 【コラム】 IPアドレス制限の是非とゼロトラストセキュリティ 第7章 IAM の運用 7.1 IAMの運用の目的 7.2 役割と責任範囲の明確化 7.3 AWS アカウントの管理 7.4 IAM ユーザーの管理 7.5 アクセスキーの管理とCLI 7.6 MFA 未利用時に権限を制限し、MFA 利用を促す 7.7 マルチアカウントでの運用 7.8 IAM運用のまとめ 第8章 IAMとCloudFormation 8.1 IAMとCloudFormation 8.2 CFnの分割単位・依存関係 8.3 CloudFormationとIP制限 【コラム】 ライフサイクルで考える 第9章 IAMのテンプレート集 9.1 共通系ポリシー 9.2 管理者グループ 9.3 ネットワーク管理者グループ 9.4 開発者グループ 9.5 オペレーターグループ 9.6 経理担当者グループ 9.7 お一人様AWS 9.8 IAMのテンプレートのまとめ 第10章 IAM以外のAWS サービスの活用 10.1 AWS Organizations(組織アカウント) 10.2 AWS CloudTrailとAWSConfig 10.3 Amazon GuardDuty 10.4 AWS ControlTowerとAWS SecurityHub 10.5 今後のAWS運用について 10.6 まとめ 付録 A アカウント開設時の設定チェックリスト
目次 データ分析基盤を作ってみよう 〜設計編〜
はじめに 本書の目的 対象読者 本書で得られること 本書で得られないこと お問い合わせ先 免責事項 第1章 データ分析基盤が必要とされる理由 1.1 加速するデータ活用 1.2 ビッグデータとデータ活用 1.3 データ分析とクラウド 1.4 データ分析の⺠主化 第2章 データ分析基盤の全体像と構成要素 2.1 データ分析基盤の定義と全体像 2.1.1 データレイク 2.1.2 ETL 2.1.3 DWH 2.2 データの内部構造による分類 2.2.1 構造化データ/半構造化データ/非構造化データ 2.2.2 構造化に伴う情報の切り捨て 2.3 データレイク 2.3.1 データレイクとは? 2.3.2 AWSにおけるデータレイクサービス 2.4 DWH 2.4.1 DWH とは? 2.4.2 AWSにおけるDWHサービス 2.5 ETL(Extract/Transform/Load) 2.5.1 ETLとは? 2.5.2 AWSにおけるETL 第3章 データレイクと DWH のアーキテクチャ 3.1 よくあるデータ分析基盤の課題 3.1.1 DWHだけで運用していて自由度が低い 3.1.2 必要最低限のデータのみ蓄積され、他の分析ができない 3.1.3 個人情報の取り扱い方針の問題で使いにくい 3.1.4 分析を変更するたびに、外部ベンダーに依頼する必要がある 3.2 データレイクとDWHを分離する 3.3 データレイクの3層構造 3.3.1 RAWデータレイク 3.3.2 中間データレイク 3.3.3 構造化データレイク 3.4 データレイクを3層構造にすることのメリット 3.4.1 RAW データが残っているので、観点が変わっても分析し直せる 3.4.2 中間データレイクがあると、様々な結合が容易にできる 3.4.3 構造化データレイクに対して、直接クエリーで検索できる 第4章 個人情報と加工方法と保持戦略について 4.1 個人情報とパーソナルデータの定義について 4.1.1 個人情報 4.1.2 パーソナルデータ 4.2 個人情報の加工について 4.2.1 匿名加工情報 4.2.2 匿名加工の方法 4.2.3 仮名加工情報 4.3 データ分析基盤における個人情報の扱い 4.3.1 個人情報の取り扱い戦略 4.3.2 ノーガード戦略 4.3.3 全部入り戦略 4.3.4 全部なし戦略 4.3.5 分離パターン戦略 4.4 項目加工のパターンについて 4.5 まとめ 第5章 データ加工について 5.1 ETL処理のパターン 5.1.1 ETL 5.1.2 ELT 5.1.3 データプレパレーションツール 5.2 ELTの実装 5.2.1 UPSERTとは? 5.2.2 Athena における Upsert 的な機能の実装方法 5.3 GUIによるデータ加工について 5.3.1 データプレパレーションツール 5.3.2 加工とデータの所在について 5.3.3 データ加工の場所 5.3.4 データの連携方法 5.3.5 どのパターンが良いか? 5.3.6 クラウド事業者が提供するデータプレパレーションツール 5.4 データ加工のまとめ 第6章 アクセス制御 6.1 アクセス制御の種類 6.2 権限ベースのアクセス制御 6.2.1 原則的に人に対して S3 へのアクセス権限を与えない 6.2.2 バケットレベルのアクセス制限を IAM で制御すべきか? 6.2.3 サービスやプログラムへの権限付与 6.3 リソースベースのアクセス制御 6.3.1 経路の限定 6.3.2 サービスの限定 6.3.3 SSEKMSによる暗号化を検討する 6.4 テーブルで分離or列レベル 第7章 まとめ あとがき 著者紹介 既刊一覧
目次 データ分析基盤を作ってみよう 〜性能測定編〜
第1章 制約とアーキテクチャの決定1 1.1 機能要件と非機能要件 IPの非機能要件グレード 1.2 アーキテクチャ検討へのアプローチ IP非機能要件グレードの性能・拡張性要件 性能測定をして裏付けをとる 第2章 AWサービスとその特性 2.1 Amazon Athena Athenaの性能特性 Athenaの料金体系 Athenaのそのほかの考慮点 2.2 Amazon Simpl Storage Service (Amazon S3) S3の性能特性 S3の料金体系 S3のそのほかの考慮点 2.3 AWS Glue Glueの性能特性 Glueの料金体系 Glueのそのほかの考慮点 第3章 性能測定の方法 3.1 性能測定の目的設定 3.2 性能測定をするうえで、重要なこと 測定の目的 測定環境の平準化 実際の環境に近づける 複数回の測定 メトリクスの取得 外部影響を最小限に 変更との比較 分析する 3.3 測定ツールをどうするか ディスク/ファイルシステムの性能測定 ネットワーク測定 カスタムツールの開発 テストツールのまとめ 第4章 サービスごとの性能測定 4.1 Athenaの性能測定 Athenaの検証の目的 Athenaの検証環境 Athenaの測定結果 4.2 S3のデータ転送の測定 S3の検証の目的 S3の検証環境 S3の測定結果 4.3 Glueの性能測定 Glueの検証の目的 Glueの検証環境 Glueの測定結果 第5章 測定結果に対する考察 5.1 性能測定で判明したこと Amazon Athena Amazon S3 AWS Glue 5.2 結果に対する考察 今回の検証で確認できたこと 検証できていないこと 5.3 データ分析基盤の設計への指針 第6章 まとめ あとがき 著者紹介 既刊一覧
目次 昔話で振り返るAWSの歩み
はじめに 本書の目的 対象読者 本書で得られること 本書で得られないこと お問い合わせ先 免責事項 第1章 最初の AWS サービスは何か? 1.1 AWS の何が画期的だったのか? 1.2 ジェフ・ベゾスの掟(The Bezos Mandate) 1.3 インターネット時代のmalloc S3 1.4 始まりのAWS SQS 1.4.1 S3より前に公開されていたSQS 1.5 名前を奪われた、もう一つのAWS 1.6 群衆のクラウド Amazon Mechanical Turk 1.6.1 門前雀羅化する Mechanical Turk と、その復権 1.6.2 Mechanical Turk にみる AWS の設計思想 1.7 AWS が巨大なプラットフォームになったのは何故か? 第2章 EC2 クラウドという概念をつくりあげたパイオニア 2.1 原初AWSの海に漂っていたEC2 2.2 GUI のコンソール画面なんて無い!! 統合的な CLI も無い 2.2.1 CLIすら無かった? 2.2.2 CLIのもとになったbotoとは? 2.3 EBSが無い時代のEC2 2.3.1 インスタンスストアとは? 2.3.2 インスタンスストアでの運用 2.3.3 インスタンスストアの凋落と復権 2.4 2006年にEC2を出したAmazonの決断 第3章 ストレージサービス AWS の覇権の原動力 3.1 EBS もっともハードウェアに近いサービス 3.1.1 EBS とは、どういったサービスなのか? 3.1.2 EBS 由来の大障害から垣間見える EBS の改良の歴史 3.2 S3 時代を超越したオーパーツ 3.2.1 時代のあだ花 S3FS 3.3 AWSのストレージサービス 第4章 IAM 遅れてきた仕事人 4.1 IAM 以前 4.2 VPC にみるAWSの設計ミス 4.2.1 ネットワーク権限から読み解く AWS の歴史 4.2.2 明かされる真実 4.3 IAM がAWSにもたらしたもの 第5章 Before After CloudTrail 5.1 CloudTrailがなかった時代 第6章 何もないところから始まった AWS 6.1 揃う前にリリース 6.2 記憶を記録に あとがき 著者紹介 既刊一覧