返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 白话零信任 冀托 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 冀托著
    • 出版社: 电子工业出版社
    • 出版时间:2022-07-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 冀托著
    • 出版社:电子工业出版社
    • 出版时间:2022-07-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-07-01
    • 字数:452400
    • 页数:348
    • 开本:16开
    • 装帧:平装
    • ISBN:9787121435812
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    白话零信任

    作  者:冀托 著
    定  价:89
    出 版 社:电子工业出版社
    出版日期:2022年07月01日
    页  数:348
    装  帧:平装
    ISBN:9787121435812
    主编推荐

    "全面:结合作者多年的实践经验,盘点了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战:本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的很好实践。 白话:通过直白、易懂的语言,深入浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、。"

    内容简介

    零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。
    本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。
    本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。

    作者简介

    冀托,毕业于北京大学,曾就职于奇安信集团,担任零信任安全产品的产品总监。2018年开始研究、实践零信任架构,设计了国内最早的SDP产品,并成功入选《Gartner零信任网络访问市场指南》。随后多年时间,一直奋斗在零信任领域的最前沿,参与过几十个大型零信任项目的建设,是行业知名的零信任专家。

    精彩内容

    目录
    1 零信任的历史
    1.1 零信任理念的诞生
    1.1.1 传统安全模式面临的挑战
    1.1.2 零信任思想的雏形
    1.1.3 Forrester正式提出零信任概念
    1.1.4 Forrester对零信任概念的丰富
    1.2 最早的零信任实践——谷歌BeyondCorp
    1.2.1 谷歌为什么要开发BeyondCorp
    1.2.2 BeyondCorp架构
    1.2.3 员工的使用体验
    1.2.4 服务器与服务器之间的零信任架构——BeyondProd
    1.3 国外零信任行业的大发展
    1.3.1 零信任网络访问方案
    1.3.2 云形式的零信任方案
    1.3.3 以身份为中心的零信任方案
    1.3.4 微隔离方案
    1.3.5 美国国防部零信任参考架构
    1.4 零信任行业技术标准
    1.4.1 国际云安全联盟提出SDP技术架构
    1.4.2 美国NIST制定行业标准
    1.4.3 国内技术标准大事记
    1.5 令人眼花缭乱的国内市场
    1.5.1 国内对零信任的重视
    1.5.2 零信任还处于初级阶段
    1.5.3 国内的零信任方案
    1.6 过热之后必然经历幻灭和重生
    2 零信任的概念
    2.1 零信任的假设
    2.2 零信任的原则
    2.3 拿传染病防控打个比方
    2.4 对零信任的几个误解
    2.5 零信任的价值
    2.6 零信任的风险及应对措施
    3 零信任架构
    3.1 当前网络架构
    3.2 零信任网络架构
    3.2.1 零信任管控平台
    3.2.2 零信任客户端
    3.2.3 零信任安所有渠道关
    3.2.4 微隔离组件
    3.2.5 零信任策略执行点
    3.3 零信任安全能力地图
    3.3.1 身份
    3.3.2 设备
    3.3.3 网络
    3.3.4 应用
    3.3.5 数据
    3.3.6 可见性与分析
    3.3.7 自动化与编排
    3.4 零信任的典型用例
    3.5 零信任的量化评价指标
    4 零信任组件技术
    4.1 零信任的隐身黑科技
    4.1.1 SPA端口隐藏
    4.1.2 端口隐藏的效果
    4.1.3 SPA技术的增强
    4.1.4 管控平台的SPA防护
    4.1.5 双层隐身架构
    4.1.6 无端模式隐身
    4.1.7 隐身安全能力总结
    4.2 零信任安所有渠道关
    4.2.1 零信任架构的中心
    4.2.2 Web代理网关
    4.2.3 隐身网关
    4.2.4 网络隧道网关
    4.2.5 Web代理与隧道网关的关系
    4.2.6 API网关
    4.2.7 其他代理网关
    4.2.8 网关集群
    4.2.9 加密传输
    4.2.10 关键能力总结
    4.3 动态权限引擎
    4.3.1 权限策略与风险策略的关系
    4.3.2 权限引擎的架构
    4.3.3 权限策略模型
    4.3.4 典型的策略构成
    4.3.5 分层制定授权策略
    4.4 风险与信任评估
    4.4.1 持续的风险与信任评估模型
    4.4.2 零信任的风险分析架构
    4.4.3 风险分析方法


    4.4.4 风险分析可视化

    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购