返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 白话零信任 冀托 电子工业出版社 9787121435812 书籍
  • 新华书店旗下自营,正版全新
    • 作者: 冀托著 | 冀托编 | 冀托译 | 冀托绘
    • 出版社: 电子工业出版社
    • 出版时间:2021-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 冀托著| 冀托编| 冀托译| 冀托绘
    • 出版社:电子工业出版社
    • 出版时间:2021-05-01
    • 版次:1
    • 字数:452000
    • 页数:333
    • 开本:16开
    • ISBN:9787121435812
    • 版权提供:电子工业出版社
    • 作者:冀托
    • 著:冀托
    • 装帧:平装
    • 印次:暂无
    • 定价:89.00
    • ISBN:9787121435812
    • 出版社:电子工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-05-01
    • 页数:333
    • 外部编号:11640764
    • 版次:1
    • 成品尺寸:暂无

    1 零信任的历史

    1.1 零信任理念的诞生

    1.1.1 传统安全模式面临的挑战

    1.1.2 零信任思想的雏形

    1.1.3 Forrester正式提出零信任概念

    1.1.4 Forrester对零信任概念的丰富

    1.2 最早的零信任实践——谷歌BeyondCorp

    1.2.1 谷歌为什么要开发BeyondCorp

    1.2.2 BeyondCorp架构

    1.2.3 员工的使用体验

    1.2.4 服务器与服务器之间的零信任架构——BeyondProd

    1.3 国外零信任行业的大发展

    1.3.1 零信任网络访问方案

    1.3.2 云形式的零信任方案

    1.3.3 以身份为中心的零信任方案

    1.3.4 微隔离方案

    1.3.5 美国国防部零信任参考架构

    1.4 零信任行业技术标准

    1.4.1 靠前云安全联盟提出SDP技术架构

    1.4.2 美国NIST制定行业标准

    1.4.3 国内技术标准大事记

    1.5 令人眼花缭乱的国内市场

    1.5.1 国内对零信任的重视

    1.5.2 零信任还处于初级阶段

    1.5.3 国内的零信任方案

    1.6 过热之后必然经历幻灭和重生

    2 零信任的概念

    2.1 零信任的假设

    2.2 零信任的原则

    2.3 拿传染病防控打个比方

    2.4 对零信任的几个误解

    2.5 零信任的价值

    2.6 零信任的风险及应对措施

    3 零信任架构

    3.1 当前网络架构

    3.2 零信任网络架构

    3.2.1 零信任管控平台

    3.2.2 零信任客户端

    3.2.3 零信任安所有渠道关

    3.2.4 微隔离组件

    3.2.5 零信任策略执行点

    3.3 零信任安力地图

    3.3.1 身份

    3.3.2 设备

    3.3.3 网络

    3.3.4 应用

    3.3.5 数据

    3.3.6 可见性与分析

    3.3.7 自动化与编排

    3.4 零信任的典型用例

    3.5 零信任的量化评价指标

    4 零信任组件技术

    4.1 零信任的隐身黑科技

    4.1.1 SPA端口隐藏

    4.1.2 端口隐藏的效果

    4.1.3 SPA技术的增强

    4.1.4 管控平台的SPA防护

    4.1.5 双层隐身架构

    4.1.6 无端模式隐身

    4.1.7 隐身安力总结

    4.2 零信任安所有渠道关

    4.2.1 零信任架构的中心

    4.2.2 Web代理网关

    4.2.3 隐身网关

    4.2.4 网络隧道网关

    4.2.5 Web代理与隧道网关的关系

    4.2.6 API网关

    4.2.7 其他代理网关

    4.2.8 网关集群

    4.2.9 加密传输

    4.2.10 关键能力总结

    4.3 动态权限引擎

    4.3.1 权限策略与风险策略的关系

    4.3.2 权限引擎的架构

    4.3.3 权限策略模型

    4.3.4 典型的策略构成

    4.3.5 分层制定授权策略

    4.4 风险与信任评估

    4.4.1 持续的风险与信任评估模型

    4.4.2 零信任的风险分析架构

    4.4.3 风险分析方法

    4.4.4 风险分析可视化

    4.4.5 风险拦截策略

    4.4.6 综合信任评估

    4.5 零信任的终端安全闭环

    4.5.1 终端安全基线

    4.5.2 数据防泄密

    4.5.3 安全上网

    4.5.4 终端一体化

    4.6 微隔离

    4.6.1 威胁的横向扩散

    4.6.2 微隔离如何防止威胁扩散

    4.6.3 以前为什么没有微隔离

    4.6.4 怎么实现微隔离

    4.6.5 微隔离价值总结

    4.7 统一身份管理

    4.7.1 身份大数据

    4.7.2 身份分析与治理

    4.7.3 统一身份认证

    4.8 SASE与ZTE

    4.8.1 什么是SASE

    4.8.2 ZTE与SASE的关系

    4.8.3 SASE的主要应用场景

    4.8.4 SASE的价值

    4.8.5 SASE可能存在的“坑”

    4.8.6 SASE如何落地

    5 零信任攻防案例

    5.1 从一个模拟案例看零信任的作用

    5.1.1 黑客攻击过程

    5.1.2 优选的漏洞是人的漏洞

    5.1.3 通过安全框架弥补人的不可靠性

    5.1.4 零信任防御效果

    5.1.5 零信任的防御措施总结

    5.2 从4次黑客大赛看SDP的战斗力

    5.2.1 第一次大赛:模拟内部攻击

    5.2.2 第二次大赛:抗DDoS攻击

    5.2.3 抗DDoS攻击的小实验

    5.2.4 第三次大赛:防伪造防篡改

    5.2.5 第四次大赛:高可用性测试

    5.2.6 SDP的五重防御体系

    5.3 零信任VS勒索病毒

    5.3.1 勒索病毒介绍

    5.3.2 勒索病毒为什么能肆虐

    5.3.3 勒索病毒传播原理

    5.3.4 零信任怎么防御勒索病毒

    5.3.5 勒索病毒的其他补救方式

    5.3.6 中毒后如何解除

    5.4 零信任VS黑客攻击链

    5.4.1 侦察

    5.4.2 准备武器

    5.4.3 投放武器

    5.4.4 渗透攻击

    5.4.5 植入后门

    5.4.6 指挥控制

    5.4.7 目标行动

    5.4.8 总结

    5.5 攻防能力总结表

    6 零信任的应用场景

    6.1 员工安全远程办公

    6.1.1 常见的远程办公方式

    6.1.2 VPN的替代与共存

    6.1.3 远程访问敏感业务数据

    6.1.4 零信任与云桌面结合

    6.1.5 移动零信任

    6.1.6 内外网统一访问控制

    6.2 多租户统一接入平台

    6.2.1 分

    冀托,毕业于北京大学,曾就职于奇安信集团,担任零信任安全产品的产品总监。2018年开始研究、实践零信任架构,设计了国内最早的SDP产品,并成功入选《Gartner零信任网络访问市场指南》。随后多年时间,一直奋斗在零信任领域的最前沿,参与过几十个大型零信任项目的建设,是行业知名的零信任专家。

    "随着云优先时代的到来,传统网络的边界已经被打破,依托边界保护中心的纵深防御思想难以应对新的威胁和挑战,零信任思想应运而生并迅速被业界接受。零信任不是凭空产生的,而是在传统安全防御体系的基础上发展和演进的。距离零信任真正落地还有很长的路,这将是一个漫长的过程。这本书通过通俗易懂的语言讲解零信任,分别从零信任的概念、方法、工程应用等角度给出了较好的诠释。对零信任感兴趣的读者阅读本书一定会有很大的收获。 360天枢智库不错研究员 魏小强 从信息化时代进入数字化时代,数字资产的价值越来越高,数字化业务也越来越复杂,传统安全模式已无法跟上时代的脚步,基于零信任理念的新安全模式逐渐被市场接受,用以应对日益严峻的数字化安全挑战。本书全面介绍了零信任知识,以通俗易懂的语言介绍零信任概念,由浅入深地介绍零信任技术,以点带面地介绍国内外零信任建设实践经验,是希望了解零信任安全的广大读者的知识宝库。 靠前云安全联盟大中华区零信任工作组组长 陈本峰 这本书的覆盖面很全,国内外的主流技术都有所提及,而且写得很好清晰。尤其是组件技术这一部分,写得深入浅出,配合图例,容易理解,彰显了作者深厚的功力。实战和场景写得很好务实,很好实践中的很多点都说到我心坎里了,相信会引起很多人的共鸣。 奇安信集团副总工程师 刘前伟 “零信任”一词诞生已有十余年,经历了从理论到实践的过程,突显出巨大的安全价值,现今零信任安全技术已经成为网络安全和数据安全的必然选择。本书以大白话的方式讲述零信任技术的方方面面,帮助网络安全从业人员正确地理解零信任技术。 启明星辰不错产品经理 吕波 这是一本的有深度和广度且成体系的零信任宝典,从行业、方案、技术、落地等方面多方面地呈现了零信任的价值,不管你是销售人员、技术人员,还是研发人员,这里都有你需要的知识点,《白话零信任》值得一读。 从云科技COO 贾保元"

    零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。 本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。 本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。

    "全面:结合作者多年的实践经验,盘点了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战:本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的很好实践。 白话:通过直白、易懂的语言,深入浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、。"

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购