返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 身份攻击向量 (美)莫雷·哈伯//达兰·罗尔斯 著 奇安信身份安全实验室 译 专业科技 文轩网
  • 新华书店正版
    • 作者: (美)莫雷·哈伯//达兰·罗尔斯著 | | 奇安信身份安全实验室译
    • 出版社: 人民邮电出版社
    • 出版时间:2022-07-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)莫雷·哈伯//达兰·罗尔斯著| 奇安信身份安全实验室译
    • 出版社:人民邮电出版社
    • 出版时间:2022-07-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-07-01
    • 字数:166000
    • 页数:142
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115583505
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    身份攻击向量

    作  者:(美)莫雷·哈伯//达兰·罗尔斯 著 奇安信身份安全实验室 译
    定  价:59
    出 版 社:人民邮电出版社
    出版日期:2022年07月01日
    页  数:142
    装  帧:平装
    ISBN:9787115583505
    主编推荐

    身份与权限管理被恶意利用,会对组织内部的账户和凭据产生哪些危害?应该如何实施基于角色的身份分配、授权及审计策略来缓解账户和身份盗用带来的威胁?应该如何通过管理来满足监管合规要求? 身份与访问管理(IAM)已经成为企业安全的基石。当下,所有资源账户、凭据、角色、证书及认证报告的管理已成为一项安全与合规性要求。当身份盗用和身份管理不善被用作攻击向量时,风险和漏洞呈指数级增长。随着网络攻击频次的不断增长和复杂程度的日益增加,组织发生安全事故是必然的,只是时间早晚而已。威胁行动者一般会将账户、用户及其相关的身份作为目标,通过权限攻击和资产漏洞进行恶意活动。 本书详细说明了与不良身份管理实践相关的风险、被威胁行动者和内部人员利用的技术,并介绍了应采用的操作实践,用于防止身份盗窃和账户泄露,并实现有效的身份治理计划。 本书主要内容: 理解身份背后的概念,以及身份相关凭据和账户如何被用作攻击向量; 实null

    内容简介

    在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的很好实践进行了解读。 《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。 《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。

    作者简介

    莫雷·哈伯(Morey Haber)是BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,委托Apress出版了两本著作:Privileged Attack Vectors与Asset Attack Vectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye Digital Security公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事特权访问管理(PAM)、远程访问和漏洞管理(VM)解决方案的有关工作。2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试,以及跟进null

    精彩内容

    目录
    第1章 网络安全三大支柱
    第2章 横向移动
    第3章 企业IAM的5个A
    3.1 认证
    3.2 授权
    3.3 管理
    3.4 审计
    3.5 分析
    第4章 认识企业身份
    4.1 人与人格
    4.1.1 物理人格
    4.1.2 电子人格
    4.2 账户
    4.3 凭据
    4.4 实现
    4.5 用户
    4.6 应用程序
    4.7 机器
    4.8 所有关系
    4.9 自动化
    4.10 账户类型
    4.10.1 本地账户
    4.10.2 集中式账户
    4.10.3 功能型账户
    4.10.4 管理型账户
    4.10.5 服务型账户
    4.10.6 应用程序管理账户
    4.10.7 云账户
    4.11 权限
    4.11.1 简单权限
    4.11.2 复杂权限
    4.11.3 控制与治理
    4.12 角色
    4.12.1 业务角色
    4.12.2 IT角色
    4.12.3 支持最小权限原则的角色关系
    4.12.4 发现、管理和生命周期控制
    第5章 机器人
    5.1 安全挑战
    5.2 管理机会
    5.3 治理机器人
    第6章 定义身份治理
    6.1 谁可以访问什么
    6.2 管理用户访问的复杂度
    6.3 问题范围
    6.4 管理访问的整个生命周期
    第7章 身份治理流程
    7.1 可见性、连接性与上下文
    7.1.1 非常不错身份源
    7.1.2 连接方法
    7.1.3 API直连
    7.1.4 共享存储库连接与延迟访问
    7.1.5 基于标准的连接器
    7.1.6 自定义应用程序连接器
    7.1.7 连接器核查和本地变化检测
    7.1.8 关联和孤儿账户
    7.1.9 非结构化数据的可见性
    7.1.10 建立权限目录
    7.1.11 搜索与报表的力量
    7.2 全生命周期管理
    7.2.1 LCM状态模型与生命周期事件
    7.2.2 委托和手动事件
    7.2.3 采取基于模型的方法
    7.2.4 企业角色作为一种治理策略模型
    7.2.5 嵌入式控制
    7.3 开通与实现
    7.3.1 开通网关和遗留开通流程
    7.3.2 开通代理、重试和回滚
    7.3.3 权限粒度与账户级开通
    7.4 治理策略的执行
    7.4.1 访问合规的业务规则
    7.4.2 防御性策略与检测性策略的执行
    7.4.3 违规管理
    7.5 核准与访问审查
    7.5.1 目的与流程
    7.5.2 核准中的陷阱
    7.5.3 演进与未来态
    7.5.4 企业角色管理
    7.5.5 为什么是角色
    7.5.6 角色模型基础
    7.5.7 工程、发现和分析
    7.5.8 角色生命周期管理
    7.5.9 企业角色相关提示与技巧
    7.5.10 角色的未来
    7.6 治理非结构化数据
    7.6.1 改变问题的范围
    7.6.2 文件访问治理能力
    7.7 自助服务与委托
    7.7.1 整合ITSM和IGA自助服务
    7.7.2 自助服务访问请求
    7.7.3 密码管理和账户自助服务
    第8章 满足合规性要求
    8.1 持续合规
    8.2 建立一个可重复流程
    第9章 失陷指标
    第10章 身份攻击向量
    10.1 方法
    10.2 手段
    10.3 影响
    10.4 特权
    第11章 网络杀伤链中的身份管理控制
    11.1 网络杀伤链
    11.1.1 侦察
    11.1.2 入侵
    11.1.3 利用
    11.1.4 渗出
    11.2 弥补IAM漏洞和叠加治理控制措施
    第12章 身份管理项目集规划
    12.1 项目集与项目
    12.2 建立IG项目集
    12.2.1 关键角色和责任
    12.2.2 项目集的关键组件
    12.3 项目集路线图问题
    第13章 特权访问管理
    第14章 即时访问管理
    第15章 身份混淆
    第16章 跨域身份管理系统
    第17章 远程访问
    第18章 基于身份的威胁响应
    第19章 与身份有关的生物识别风险
    第20章 区块链与身份管理
    20.1 了解区块链和分布式账本技术
    20.1.1 哈希
    20.1.2 区块和链
    20.1.3 工作量证明
    20.1.4 缺陷与保护
    20.2 对DLT应用身份管理
    20.3 治理区块链
    第21章 结束语

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购