• 零信任网络 在不可信网络中构建安全系统
21年品牌 40万+商家 超1.5亿件商品

零信任网络 在不可信网络中构建安全系统

全新正版 极速发货

35.73 6.1折 59 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)埃文·吉尔曼(Evan Gilman),(美)道格·巴斯(Doug Barth)

出版社人民邮电出版社

ISBN9787115510020

出版时间2019-08

装帧平装

开本16开

定价59元

货号1201910079

上书时间2024-09-04

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。
道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。

目录
第1章 零信任的基本概念 1
1.1什么是零信任网络1
1.2边界安全模型的演进4
1.3威胁形势的演进8
1.4边界安全模型的缺陷11
1.5信任在哪里14
1.6自动化系统的赋能15
1.7边界安全模型与零信任模型的对比15
1.8云环境的应用17
1.9总结18
第2章 信任管理20
2.1威胁模型22
2.2强认证24
2.3认证信任26
2.4最小特权29
2.5可变的信任31
2.6控制平面和数据平面35
2.7总结36
第3章网络代理39
3.1什么是网络代理40
3.2如何使用网络代理41
3.3如何适当地暴露网络代理43
3.4标准的缺失44
3.5总结46
第4章授权47
4.1授权体系架构47
4.2策略执行组件49
4.3策略引擎50
4.4信任引擎54
4.5数据存储系统56
4.6总结57
第5章建立设备信任59
5.1初始信任59
5.2通过控制平面认证设备64
5.3设备清单管理72
5.4设备信任续租76
5.5软件配置管理79
5.6使用设备数据进行用户授权82
5.7信任信号83
5.8总结84
第6章建立用户信任86
6.1身份权威性86
6.2私有系统的身份初始化88
6.3身份的存储90
6.4何时进行身份认证91
6.5如何认证身份93
6.6用户组的认证和授权99
6.7积极参与、积极报告100
6.8信任信号101
6.9总结102
第7章建立应用信任104
7.1理解应用流水线105
7.2信任源代码106
7.3构建系统的信任108
7.4建立分发系统的信任111
7.5人工参与115
7.6信任实例116
7.7运行时安全118
7.8总结122
第8章建立流量信任124
8.1加密和认证124
8.2首包认证建立初始信任126
8.3网络模型简介128
8.4零信任应该在网络模型中的哪个位置132
8.5协议136
8.6过滤147
8.7总结153
第9章零信任网络的实现155
9.1确定实现范围155
9.2建立系统框图160
9.3理解网络流量161
9.4无控制器架构163
9.5定义和安装策略167
9.6零信任代理168
9.7客户端与服务端迁移170
9.8案例研究171
9.9案例:Google BeyondCorp171
9.10案例研究:PagerDuty的云平台无关网络183
9.11总结188
第10章 攻击者视图190
10.1身份窃取190
10.2分布式拒绝服务攻击(DDoS)191
10.3枚举终端192
10.4不可信的计算平台192
10.5社会工程学193
10.6人身威胁193
10.7无效性194
10.8控制平面安全195
10.9总结196

内容摘要
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。
《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

主编推荐
1.国内首部介绍零信任网络的专业技术图书。
2.内容全面丰富,是学习零信任网络不可或缺的参考资料。 
3.全面解析零信任网络技术,系统介绍构建零信任网络的方方面面。

保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护非常弱,一旦“可信”网络中的某个主机被攻陷,那么攻击者很快就能以此为跳板,侵入数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的,“可信”内网中的主机面临着与互联网上的主机相同的安全威胁。
作者埃文·吉尔曼(Evan Gilman)和道格·巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖所有渠道的强认证和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并学会如何利用现有的技术逐步构建一个零信任网络。
·理解零信任模型是如何把安全内嵌入系统的运营管理,而不是建立在系统之上。
·掌握零信任网络中主要组件的基本概念,包括网络代理和信任引擎。
·使用现有的技术在网络参与者之间建立信任。
·学习如何把基于边界安全模型的网络迁移到零信任网络。
·分析零信任模型的实践案例,包括Google在客户端的实践和PagerDuty在服务端的实践。
埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。
道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。

“这本书为我们展示了一个理想的现代安全模型的框架,并包含了大量高价值的实战经验。如果您正在考虑如何在公有云或者办公机构分布全球的环境下构建安全防护措施,那么建议您仔细阅读并遵循这本书中的建议和指导。”
——Bryan Berg,Stripe公司基础设施工程师

“Evan和Doug对于零信任网络有着深刻的理解和丰富的实践经验,这本书是非常出色的实用手册,可以作为各种网络部署实施现代安全架构的参考指南。”
——Ryan Huber,Slack公司安全运营经理

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP