万本电子书0元读

万本电子书0元读

顶部广告

白话零信任电子书

全面:结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战:本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话:通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。

售       价:¥

纸质售价:¥70.30购买纸书

17人正在读 | 0人评论 6.5

作       者:冀托

出  版  社:电子工业出版社

出版时间:2022-06-01

字       数:20.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
零信任是近年来安全领域的热门话题,已经在多个行业落地阶段。对于零信任,从哪些场景手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。<br/>【推荐语】<br/>全面:结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战:本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话:通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。<br/>【作者】<br/>冀托,毕业于北京大学,曾就职于奇安信集团,担任零信任安全产品的产品总监。2018年始研究、实践零信任架构,设计了国内早的SDP产品,并成功选《Gartner零信任网络访问市场指南》。随后多年时间,一直奋斗在零信任领域的前沿,参与过几十个大型零信任项目的建设,是行业知名的零信任专家。<br/>
目录展开

内容简介

前言

1 零信任的历史

1.1 零信任理念的诞生

1.2 最早的零信任实践——谷歌BeyondCorp

1.3 国外零信任行业的大发展

1.4 零信任行业技术标准

1.5 令人眼花缭乱的国内市场

1.6 过热之后必然经历幻灭和重生

2 零信任的概念

2.1 零信任的假设

2.2 零信任的原则

2.3 拿传染病防控打个比方

2.4 对零信任的几个误解

2.5 零信任的价值

2.6 零信任的风险及应对措施

3 零信任架构

3.1 当前网络架构

3.2 零信任网络架构

3.3 零信任安全能力地图

3.4 零信任的典型用例

3.5 零信任的量化评价指标

4 零信任组件技术

4.1 零信任的隐身黑科技

4.2 零信任安全网关

4.3 动态权限引擎

4.4 风险与信任评估

4.5 零信任的终端安全闭环

4.6 微隔离

4.7 统一身份管理

4.8 SASE与ZTE

5 零信任攻防案例

5.1 从一个模拟案例看零信任的作用

5.2 从4次黑客大赛看SDP的战斗力

5.3 零信任VS勒索病毒

5.4 零信任VS黑客攻击链

5.5 攻防能力总结表

6 零信任的应用场景

6.1 员工安全远程办公

6.2 多租户统一接入平台

6.3 第三方人员的轻量级接入门户

6.4 零信任的旁路模式

6.5 零信任数据安全

6.6 云上应用的防护

6.7 API数据交换的安全防护

6.8 物联网的安全防护

6.9 零信任与等保合规

6.10 安全开发和运维

7 零信任落地案例精选

7.1 某零售企业的典型SDP案例

7.2 某金融企业的分级访问控制体系

7.3 某互联网企业的全球接入平台

7.4 谷歌的零信任网络安全体系

8 零信任建设最佳实践

8.1 成熟度自测

8.2 建设路线规划

8.3 如何获取各方支持

8.4 零信任如何融入现有架构

8.5 无感知的用户体验

8.6 资源有上千个,权限怎么配置

8.7 渐进式的灰度上线

8.8 保障业务可用性

8.9 零信任自身被攻陷了怎么办

9 零信任安全运营指南

9.1 制定安全制度

9.2 如何处理安全事件

9.3 常见风险的自动响应

9.4 如何优化异常检测模型

9.5 攻防演练

9.6 总结汇报

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部