您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
画笔
|
马克笔
|
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
零信任网络 在不可信网络中构建安全系统
字数: 252
出版社: 人民邮电
作者: [美] 埃文·吉尔曼(Evan Gilman),道格·巴斯(Doug Barth)|译者:奇安信身份安全实验室
商品条码: 9787115510020
版次: 1
开本: 16开
页数: 196
出版年份: 2019
印次: 1
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。 《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。 本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
作者简介
埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。 道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。
目录
第 1章 零信任的基本概念 1 1.1 什么是零信任网络 1 1.2 边界安全模型的演进 4 1.3 威胁形势的演进 8 1.4 边界安全模型的缺陷 11 1.5 信任在哪里 14 1.6 自动化系统的赋能 15 1.7 边界安全模型与零信任模型的对比 15 1.8 云环境的应用 17 1.9 总结 18 第 2章 信任管理 20 2.1 威胁模型 22 2.2 强认证 24 2.3 认证信任 26 2.4 最小特权 29 2.5 可变的信任 31 2.6 控制平面和数据平面 35 2.7 总结 36 第3章 网络代理 39 3.1 什么是网络代理 40 3.2 如何使用网络代理 41 3.3 如何适当地暴露网络代理 43 3.4 标准的缺失 44 3.5 总结 46 第4章 授权 47 4.1 授权体系架构 47 4.2 策略执行组件 49 4.3 策略引擎 50 4.4 信任引擎 54 4.5 数据存储系统 56 4.6 总结 57 第5章 建立设备信任 59 5.1 初始信任 59 5.2 通过控制平面认证设备 64 5.3 设备清单管理 72 5.4 设备信任续租 76 5.5 软件配置管理 79 5.6 使用设备数据进行用户授权 82 5.7 信任信号 83 5.8 总结 84 第6章 建立用户信任 86 6.1 身份权威性 86 6.2 私有系统的身份初始化 88 6.3 身份的存储 90 6.4 何时进行身份认证 91 6.5 如何认证身份 93 6.6 用户组的认证和授权 99 6.7 积极参与、积极报告 100 6.8 信任信号 101 6.9 总结 102 第7章 建立应用信任 104 7.1 理解应用流水线 105 7.2 信任源代码 106 7.3 构建系统的信任 108 7.4 建立分发系统的信任 111 7.5 人工参与 115 7.6 信任实例 116 7.7 运行时安全 118 7.8 总结 122 第8章 建立流量信任 124 8.1 加密和认证 124 8.2 首包认证建立初始信任 126 8.3 网络模型简介 128 8.4 零信任应该在网络模型中的哪个位置 132 8.5 协议 136 8.6 过滤 147 8.7 总结 153 第9章 零信任网络的实现 155 9.1 确定实现范围 155 9.2 建立系统框图 160 9.3 理解网络流量 161 9.4 无控制器架构 163 9.5 定义和安装策略 167 9.6 零信任代理 168 9.7 客户端与服务端迁移 170 9.8 案例研究 171 9.9 案例:Google BeyondCorp 171 9.10 案例研究:PagerDuty的云平台无关网络 183 9.11 总结 188 第 10章 攻击者视图 190 10.1 身份窃取 190 10.2 分布式拒绝服务攻击(DDoS) 191 10.3 枚举终端 192 10.4 不可信的计算平台 192 10.5 社会工程学 193 10.6 人身威胁 193 10.7 无效性 194 10.8 控制平面安全 195 10.9 总结 196
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网