返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 零信任网络 在不可信网络中构建安全系统
  • 网络安全技术教程书籍 零信任网络入门指南 零信任网络学习手册 网络工程师 网络安全工程师
    • 作者: [美] 埃文·吉尔曼(Evan Gilman),道格·巴斯(Doug Barth)著 | | 奇安信身份安全实验室译
    • 出版社: 人民邮电出版社
    • 出版时间:2018-04-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [美] 埃文·吉尔曼(Evan Gilman),道格·巴斯(Doug Barth)著| 奇安信身份安全实验室译
    • 出版社:人民邮电出版社
    • 出版时间:2018-04-01 00:00:00
    • 版次:1
    • 印刷时间:2018-04-01
    • 字数:252000.000
    • 页数:196
    • 开本:其他
    • 装帧:平装
    • ISBN:9787115510020
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    零信任网络 在不可信网络中构建安全系统

    作  者:(美)埃文·吉尔曼(Evan Gilman),(美)道格·巴斯(Doug Barth) 著 奇安信身份安全实验室 译
    定  价:59
    出 版 社:人民邮电出版社
    出版日期:2019年08月01日
    页  数:196
    装  帧:平装
    ISBN:9787115510020
    主编推荐

     

    内容简介

    《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。
    《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
    本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

    作者简介

    埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。
    道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。

    精彩内容

    目录
    章 零信任的基本概念 1
    1.1什么是零信任网络1
    1.2边界安全模型的演进4
    1.3威胁形势的演进8
    1.4边界安全模型的缺陷11
    1.5信任在哪里14
    1.6自动化系统的赋能15
    1.7边界安全模型与零信任模型的对比15
    1.8云环境的应用17
    1.9总结18
    第2章 信任管理20
    2.1威胁模型22
    2.2强认证24
    2.3认证信任26
    2.4最小特权29
    2.5可变的信任31
    2.6控制平面和数据平面35
    2.7总结36
    第3章网络代理39
    3.1什么是网络代理40
    3.2如何使用网络代理41
    3.3如何适当地暴露网络代理43
    3.4标准的缺失44
    3.5总结46
    第4章授权47
    4.1授权体系架构47
    4.2策略执行组件49
    4.3策略引擎50
    4.4信任引擎54
    4.5数据存储系统56
    4.6总结57
    第5章建立设备信任59
    5.1初始信任59
    5.2通过控制平面认证设备64
    5.3设备清单管理72
    5.4设备信任续租76
    5.5软件配置管理79
    5.6使用设备数据进行用户授权82
    5.7信任信号83
    5.8总结84
    第6章建立用户信任86
    6.1身份权威性86
    6.2私有系统的身份初始化88
    6.3身份的存储90
    6.4何时进行身份认证91
    6.5如何认证身份93
    6.6用户组的认证和授权99
    6.7积极参与、积极报告100
    6.8信任信号101
    6.9总结102
    第7章建立应用信任104
    7.1理解应用流水线105
    7.2信任源代码106
    7.3构建系统的信任108
    7.4建立分发系统的信任111
    7.5人工参与115
    7.6信任实例116
    7.7运行时安全118
    7.8总结122
    第8章建立流量信任124
    8.1加密和认证124
    8.2首包认证建立初始信任126
    8.3网络模型简介128
    8.4零信任应该在网络模型中的哪个位置132
    8.5协议136
    8.6过滤147
    8.7总结153
    第9章零信任网络的实现155
    9.1确定实现范围155
    9.2建立系统框图160
    9.3理解网络流量161
    9.4无控制器架构163
    9.5定义和安装策略167
    9.6零信任代理168
    9.7客户端与服务端迁移170
    9.8案例研究171
    9.9案例:Google BeyondCorp171
    9.10案例研究:PagerDuty的云平台无关网络183
    9.11总结188
    0章 攻击者视图190
    10.1身份窃取190
    10.2分布式拒绝服务攻击(DDoS)191
    10.3枚举终端192
    10.4不可信的计算平台192
    10.5社会工程学193
    10.6人身威胁193
    10.7无效性194
    10.8控制平面安全195
    10.9总结196

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购