• 零信任安全从入门到精通
  • 零信任安全从入门到精通
21年品牌 40万+商家 超1.5亿件商品

零信任安全从入门到精通

全新正版 极速发货

74.6 5.4折 138 全新

库存2件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者陈本峰 等

出版社电子工业

ISBN9787121471162

出版时间2024-01

装帧其他

开本其他

定价138元

货号31941348

上书时间2024-12-08

學源图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
陈本峰,教授、西塞数字安全研究院院长、国家高层次人才特聘专家、零信任SDP国际标准作者之一、CSAGCRFellow/零信任工作组组长、CCF中国计算机学会零信任网络隐身协议NHP标准工作组组长。曾就职于美国微软总部,专注于互联网基础技术标准研究20余年,主导编著了国内外数十项零信任安全标准、发明专利、技术白皮书,以及《CZTP零信任安全专家认证》教材与电子工业出版社《零信任网络安全――软件定义边界SDP技术架构指南》等图书。贾良钰,北京理工大学本科及硕士,加拿大博士进修。浙江省外专局A类人才、北京市和浙江省特聘专家;世界500强高管和创业经历,带领公司上市、国际化和并购整合;目前,所带领的公司中有两家公司上市、两家公司在美国被并购;天使投资人、风投机构合伙人和多家公司董事及顾问;联合国WDTA/国际CSA研究院副院长,中科院、浙大等多所大学客座和政府顾问,花园经济发起人。魏小强,Stanford大学SELP,北京大学国家发展研究院MBA。现任亚信安全业数产品战略官、CSA大中华区多云工作组组长,曾任360天枢智库首席研究员、360云安全研究院副院长、以色列Trusteer亚太区总经理、IBM大中华区高级专家(Tiger)、Entrust亚太区总经理等,20余年安全行业经验,致力于创新、行为和组织文化的研究,在数据安全治理、安全运营、零信任、SASE、XDR等领域拥有软著、专利、论文等成果20余项。董雁超,硕士研究生学历,在网络安全及零信任安全领域工作多年,参与零信任安全、SASE安全、数据安全、区块链等多个行业课题的研究和编撰,基于当前网络现状为多家大型企业设计零信任安全、数据安全框架和实施方案。

目录
目   录

第1章  为什么是零信任1
1.1  网络安全不断演进2
1.1.1  网络安全的定义2
1.1.2  网络安全经典事件回顾2
1.1.3  我国网络安全发展阶段回顾4
1.2  传统安全防御体系面临挑战5
1.2.1  远程办公导致网络安全风险急剧增加5
1.2.2  物联网设备越来越多5
1.2.3  传统安全防御体系的安全盲点5
1.3  零信任安全是网络安全的新选择6
1.3.1  数字化正在改变安全6
1.3.2  零信任是新的安全范式6
1.3.3  零信任的商业模式7
1.4  本章小结7
第2章  零信任概述9
2.1  零信任的发展现状9
2.1.1  零信任概念的提出9
2.1.2  零信任的早期践行者10
2.1.3  零信任相关技术发展概述10
2.1.4  零信任产业联盟介绍11
2.1.5  零信任相关技术标准化进展11
2.2  国家层面对零信任的关注13
2.2.1  中国13
2.2.2  美国14
2.2.3  其他国家15
2.3  零信任的基本概念16
2.3.1  零信任的定义16
2.3.2  零信任抽象架构16
2.3.3  零信任的核心关键能力17
2.3.4  零信任三大实践技术综述17
2.3.5  信任评估算法19
第3章  身份管理与访问控制(IAM)20
3.1  身份管理与访问控制现状21
3.1.1  身份管理现状21
3.1.2  身份认证现状22
3.1.3  系统访问权限控制现状24
3.1.4  用户访问行为审计现状25
3.2  身份管理与访问控制的基本概念26
3.2.1  IAM的定义与总体架构26
3.2.2  IAM的应用领域28
3.2.3  IAM产品形态及部署模式28
3.3  身份管理30
3.3.1  身份管理主体对象31
3.3.2  身份管理实体内容32
3.3.3  身份管理客体对象34
3.3.4  身份识别服务36
3.3.5  身份全生命周期管理36
3.3.6  特权账号管理38
3.3.7  身份信息同步模式42
3.4  身份认证44
3.4.1  身份认证的类型44
3.4.2  常见身份认证方式45
3.4.3  多维度联合认证50
3.4.4  单点登录(SSO)51
3.4.5  CAS协议53
3.4.6  SAML协议55
3.4.7  OAuth协议56
3.4.8  OpenID协议58
3.4.9  其他协议60
3.5  访问控制62
3.5.1  访问控制框架与模型62
3.5.2  访问控制过程64
3.6  审计风控77
3.6.1  全方位审计机制77
3.6.2  用户行为风险分析78
3.6.3  UEBA简介81
3.7  IAM发展趋势展望84
3.7.1  IAM发展预测85
3.7.2  CIAM发展漫谈86
3.7.3  物联网IAM发展漫谈88
第4章  软件定义边界(SDP)90
4.1  SDP的基本概念90
4.1.1  SDP技术的由来91
4.1.2  SDP技术的定义93
4.1.3  SDP与零信任网络95
4.1.4  SDP技术商业与技术优势97
4.1.5  SDP技术主要功能99
4.1.6  SDP与十二大安全威胁100
4.1.7  SDP标准规范《SDP 2.0》与《SDP 1.0》101
4.2  SDP技术架构与通信协议103
4.2.1  SDP架构概述103
4.2.2  SDP组件介绍104
4.2.3  SDP的工作原理与流程106
4.2.4  SDP与访问控制108
4.2.5  单包授权(SPA)109
4.2.6  mTLS通信协议113
4.2.7  AH-控制器协议113
4.2.8  IH-控制器协议116
4.2.9  动态隧道模式(DTM)下的IH-AH协议118
4.2.10  SDP审计日志120
4.3  SDP技术架构部署模型123
4.3.1  客户端?服务器模式123
4.3.2  服务器?服务器模式124
4.3.3  客户端?服务器?客户端模式125
4.3.4  客户端?网关?客户端模式126
4.3.5  网关?网关模式126
4.4  SDP与传统网络安全产品的关系127
4.4.1  企业信息安全架构全景图127
4.4.2  SDP与现有设备管理系统128
4.4.3  SDP与SIEM系统128
4.4.4  SDP与IDS/IPS129
4.4.5  SDP与VPN130
4.4.6  SDP与NGFW131
4.4.7  SDP与IAM131
4.4.8  SDP与NAC132
4.4.9  SDP与WAF132
4.4.10  SDP与CASB133
4.4.11  SDP与PKI133
4.4.12  SDP与SDN/NFV133
4.5  SDP应用实践134
4.5.1  采用SDP需考虑的问题134
4.5.2  SDP应用场景总结135
4.6  SDP安全远程接入(替代VPN)140
4.6.1  现有VPN存在的问题140
4.6.2  SDP替代VPN的优势140
4.7  SDP帮助企业安全上云141
4.7.1  IaaS安全概述141
4.7.2  IaaS技术原理142
4.7.3  混合云及多云环境149
4.7.4  替代计算模型149
4.7.5  容器和SDP150
4.8  SDP防御分布式拒绝服务(DDoS)攻击150
4.8.1  DDoS和DoS攻击的定义150
4.8.2  SDP防御DDoS攻击152
4.8.3  SDP防御HTTP泛洪攻击153
4.8.4  SDP防御TCP SYN泛洪攻击154
4.8.5  SDP防御UDP反射攻击155
4.8.6  网络层次结构与DDoS攻击156
4.8.7  针对Memcached的大规模攻击158
第5章  微隔离(MSG)159
5.1  网络安全挑战159
5.1.1  东西向流量安全面临的挑战160
5.1.2  东西向流量常见安全问题160
5.1.3  传统安全模型的弊端161
5.1.4  微隔离顺势出现162
5.2  微隔离的基本概念及其技术的发展趋势163
5.2.1  微隔离的基本概念163
5.2.2  微隔离技术的发展趋势165
5.3  微隔离的价值166
5.3.1  微隔离正改变网络安全架构167
5.3.2  微隔离助力云计算走向零信任168
5.3.3  微隔离的价值总结170
5.4  微隔离的4种技术路线171
5.4.1  云自身控制171
5.4.2  第三方防火墙172
5.4.3  代理模式173
5.4.4  混合模式174
5.5  微隔离的技术趋势174
5.5.1  面向业务的策略模型175
5.5.2  自适应的执行策略175
5.5.3  软件定义的策略管理175
5.6  微隔离的部署实施176
5.6.1  微隔离的五步法实施过程176
5.6.2  微隔离实施过程的实例解析181
5.6.3  微隔离的实施过程小结182
5.7  微隔离最佳实践182
5.7.1  云原生控制183
5.7.2  第三方防火墙185
5.7.3  基于代理的模式186
5.7.4  混合模式187
5.7.5  微隔离最佳实践小结189
第6章  零信任应用场景190
6.1  应用场景概述190
6.1.1  员工远程访问191
6.1.2  外部人员远程访问192
6.1.3  服务器间数据交换192
6.1.4  物联网组网193
6.1.5  安全合规要求的满足193
6.1.6  保护敏感数据193
6.2  企业内部的安全访问场景194
6.2.1  分支机构的远程接入194
6.2.2  出差员工的远程办公196
6.2.3  基于C/S应用的远程接入199
6.2.4  开发人员从企业内部访问后端系统200
6.2.5  从外部访问企业后端系统201
6.2.6  同时访问企业内部与云上资源202
6.2.7  启动云端服务实例204
6.2.8  启动服务实例并访问云上后端系统205
6.2.9  访问服务商提供的硬件管理平台206
6.2.10  移动端远程办公207
6.3  企业与外部的协作场景209
6.3.1  外包人员/访客对企业资源的访问209
6.3.2  跨企业边界的协作212
6.3.3  抗DDoS攻击215
6.4  系统间的安全访问218
6.4.1  多云管理218
6.4.2  微隔离防止内网横向攻击221
6.4.3  API数据交换222
6.5  物联网安全连接226
6.5.1  物联网安全面临的挑战227
6.5.2  物联网的零信任安全组网230
6.6  安全与合规要求233
6.6.1  SDP助力满足等保2.0234
6.6.2  IAM助力满足等保2.0264
6.6.3  微隔离助力满足等保2.0265
6.7  敏感数据的零信任方案266
6.7.1  敏感数据安全防护的挑战266
6.7.2  基于零信任的敏感数据保护方案267
第7章  零信任的战略规划与实施269
7.1  零信任战略综述269
7.1.1  零信任战略的意义269
7.1.2  零信任战略实施的关键基础270
7.1.3  零信任战略的实施线路271
7.2  确立零信任战略愿景272
7.2.1  建立零信任安全思维273
7.2.2  认识零信任关键能力274
7.3  编制零信任战略行动计划277
7.3.1  规划先行的意义277
7.3.2  零信任成熟度模型277
7.3.3  编制阶段性行动计划281
7.4  零信任建设成效评估283
7.4.1  基本原则284
7.4.2  制定评估指标框架284
7.4.3  评估内容分析285
7.5  零信任实施问题及解决思路285
7.5.1  保护账户凭证等身份标识286
7.5.2  减轻加密流量的安全风险286
7.5.3  零信任架构涉及的数据安全保护286
7.5.4  零信任必须防范内部威胁286
7.5.5  零信任体系与外部系统对接287
7.5.6  微隔离实施面临的问题287
7.5.7  云原生改造面临的问题288
7.6  本章小结289
第8章  零信任落地部署模式――SASE290
8.1  SASE简介290
8.1.1  SASE背景现状290
8.1.2  SASE的定义291
8.1.3  SASE的价值292
8.2  SASE的系统架构293
8.3  SASE的核心特征294
8.3.1  身份驱动294
8.3.2  云原生架构295
8.3.3  近源部署295
8.3.4  分布互联295
8.4  SASE的核心技术295
8.4.1  身份认证296
8.4.2  SD-WAN297
8.4.3  云原生技术299
8.4.4  边缘计算302
8.4.5  安全即服务(SECaaS)303
8.5  SASE的现状与应用307
8.5.1  标准化进展307
8.5.2  产业情况308
8.5.3  应用场景308
8.6  SASE技术总结311
第9章  零信任行业评估标准312
9.1  零信任专家认证312
9.1.1  CZTP概述312
9.1.2  CZTP核心课程内容313
9.1.3  CZTP考核方式314
9.1.4  具备CZTP资质的企业314
9.2  零信任能力成熟度模型314
9.2.1  零信任能力成熟度模型概述315
9.2.2  零信任能力成熟度矩阵315
9.2.3  零信任能力成熟度模型评估方法323
第10章  零信任实践案例324
10.1  Google BeyondCorp实践案例324
10.1.1  项目背景324
10.1.2  解决方案325
10.1.3  实施效果328
10.1.4  挑战与经验328
10.2  政企行业的零信任实践案例329
10.2.1  行业特点330
10.2.2  解决方案331
10.2.3  优点332
10.3  金融行业的零信任实践案例334
10.3.1  行业特点334
10.3.2  解决方案336
10.3.3  优点337
10.4  运营商行业的零信任实践案例338
10.4.1  行业特点338
10.4.2  解决方案339
10.4.3  优点340
10.5  制造业的零信任实践案例341
10.5.1  行业特点341
10.5.2  解决方案341
10.5.3  优点344
10.6  能源行业的零信任实践案例345
10.6.1  行业特点345
10.6.2  解决方案345
10.6.3  优点347
10.7  医疗行业的零信任实践案例348
10.7.1  行业特点348
10.7.2  解决方案349
10.7.3  优点352
10.8  互联网行业的零信任实践案例353
10.8.1  行业特点353
10.8.2  解决方案353
10.8.3  优点354
第11章  零信任总结与展望355
11.1  网络安全技术的演进历程355
11.2  零信任理念及技术357
11.2.1  零信任理念及架构357
11.2.2  零信任与IAM359
11.2.3  零信任与SDP360
11.2.4  零信任与微隔离361
11.2.5  零信任的应用场景与部署实施362
11.3  零信任架构的潜在威胁362
11.3.1  零信任架构决策过程被破坏363
11.3.2  拒绝服务或网络中断364
11.3.3  凭证被盗或者内部威胁364
11.3.4  网络的可见性365
11.3.5  系统和网络信息的存储366
11.3.6  在零信任架构管理中使用非人类实体366
11.4  网络安全技术发展展望367
11.4.1  SASE367
11.4.2  扩展检测和响应369
11.4.3  AI驱动的安全371
附录A  缩略语374

内容摘要
“零信任”(ZeroTrust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过程中还存在诸多挑战有待解决。在选择零信任过程中,还需理智对待。零信任是一种战略,实施零信任将是一个漫长的旅程,有待读者和我们一起在未来的零信任之路上,共同探索,共同思考,共同成长。本书适合信息安全从业人员阅读,特别适合对零信任感兴趣或希望对零信任有较深入了解的人员阅读和参考。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP