
零信任网络:在不可信网络中构建安全系统 PDF 超清版
- 大小:7.7M
- 类型:网络安全
- 格式:PDF
- 热度:916
- 作者:埃文·吉尔曼,道格·巴斯
- 更新:2020-05-04 22:08:11

给寻找技术文档的朋友们精选了网络安全相关的资料,介绍了关于网络安全、安全系统方面,格式为PDF,资源大小7.7M,目前在网络安全类资源综合评分为:7.8分。
《 零信任网络:在不可信网络中构建安全系统 》分成10章,从详细介绍零信任的基本要素刚开始,叙述了管理方法信任,网络代理商,创建机器设备信任、客户信任、运用信任及其总流量信任,零信任网络的完成和网络攻击主视图等內容。《零信任网络:在不可信网络中构建安全系统》关键展现了零信任怎么让读者致力于构建强劲的身份验证和数据加密,另外出示系统分区浏览和更强的实际操作灵敏性。根据阅读文章《零信任网络:在不可信网络中构建安全系统》,读者将掌握零信任网络的构架,包含怎么使用当今能用的技术性构建一个构架。《零信任网络:在不可信网络中构建安全系统》合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。这书合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。 目录 第 1章 零信任的基本概念 1 1.1 什么是零信任网络 1 1.2 边界安全模型的演进 4 1.3 威胁形势的演进 8 1.4 边界安全模型的缺陷 11 1.5 信任在哪里 14 1.6 自动化系统的赋能 15 1.7 边界安全模型与零信任模型的对比 15 1.8 云环境的应用 17 1.9 总结 18 第 2章 信任管理 20 2.1 威胁模型 22 2.2 强认证 24 2.3 认证信任 26 2.4 最小特权 29 2.5 可变的信任 31 2.6 控制平面和数据平面 35 2.7 总结 36 第3章 网络代理 39 3.1 什么是网络代理 40 3.2 如何使用网络代理 41 3.3 如何适当地暴露网络代理 43 3.4 标准的缺失 44 3.5 总结 46 第4章 授权 47 4.1 授权体系架构 47 4.2 策略执行组件 49 4.3 策略引擎 50 4.4 信任引擎 54 4.5 数据存储系统 56 4.6 总结 57 第5章 建立设备信任 59 5.1 初始信任 59 5.2 通过控制平面认证设备 64 5.3 设备清单管理 72 5.4 设备信任续租 76 5.5 软件配置管理 79 5.6 使用设备数据进行用户授权 82 5.7 信任信号 83 5.8 总结 84 第6章 建立用户信任 86 6.1 身份权威性 86 6.2 私有系统的身份初始化 88 6.3 身份的存储 90 6.4 何时进行身份认证 91 6.5 如何认证身份 93 6.6 用户组的认证和授权 99 6.7 积极参与、积极报告 100 6.8 信任信号 101 6.9 总结 102 第7章 建立应用信任 104 7.1 理解应用流水线 105 7.2 信任源代码 106 7.3 构建系统的信任 108 7.4 建立分发系统的信任 111 7.5 人工参与 115 7.6 信任实例 116 7.7 运行时安全 118 7.8 总结 122 第8章 建立流量信任 124 8.1 加密和认证 124 8.2 首包认证建立初始信任 126 8.3 网络模型简介 128 8.4 零信任应该在网络模型中的哪个位置 132 8.5 协议 136 8.6 过滤 147 8.7 总结 153 第9章 零信任网络的实现 155 9.1 确定实现范围 155 9.2 建立系统框图 160 9.3 理解网络流量 161 9.4 无控制器架构 163 9.5 定义和安装策略 167 9.6 零信任代理 168 9.7 客户端与服务端迁移 170 9.8 案例研究 171 9.9 案例:Google BeyondCorp 171 9.10 案例研究:PagerDuty的云平台无关网络 183 9.11 总结 188 第 10章 攻击者视图 190 10.1 身份窃取 190 10.2 分布式拒绝服务攻击(DDoS) 191 10.3 枚举终端 192 10.4 不可信的计算平台 192 10.5 社会工程学 193 10.6 人身威胁 193 10.7 无效性 194 10.8 控制平面安全 195 10.9 总结 196
相关资源
-
《电脑组装与维护实战从入门到精通(超值版)》电子资源
编辑推荐 (1)精选实际案例,满足实战应用需要。 (2)图书、光盘、手机阅读及视频演示,全方位立体化教学。 (3)利用手机等移动终端即可进行学习。 (4)全彩印刷,重点突出,版式清爽。 (5)随光盘赠送大量辅助学习资料。 (6)超低售价,超高性价比。 内容简介 《电脑组装与维护实战从入门到精通(超值版)》通过精选案例引导读者深入学习,系统地介绍了电脑组装与维护的相关知识和应用方法。 全书共15章。第1~4章主要介绍电脑的选购及
大小:3.5 GB电脑组装配套资源
-
Mysql数据库初笔记
大小:50 KBMysql笔记
-
局域网组建与维护 课后答案
《局域网组建与维护》详细介绍局域网的组网知识和操作方法,编写方式以项目式讲解为主,重点培养学生的实际操作能力,使学生能够系统地掌握局域网的设计和组建方法,以及局域网系统维护的技能。 《局域网组建与维护》由8个项目组成,内容主要包括计算机的连网准备、组建小型家庭对等局域网、组建大型办公C/S局域网、组建无线局域网、文件和打印机共享、局域网内部网络服务、局域网管理与故障诊断、局域网安全防范等。每个项目后都设有
大小:1.91 MB局域网课后答案
-
《深入浅出Docker》随书源码资源
作者: 【英】Nigel Poulton(奈吉尔 波尔顿) 译者: 李瑞丰 ,刘康 编辑: 陈聪聪 这书是一本Docker新手入门书籍,共分成17章,将每一原素分为不一样的一部分,随后将这种一部分溶解为简洁明了的引言,深层次的解析及其有关的指令。假如您仅仅在找寻备考课程内容,这能够出示更强的了解和迅速参照手册。新版本在內容上开展了丰富和健全,协助阅读者更为刻骨铭心地了解Docker。这书合适开源系统器皿服务项目Docker很感兴趣的开发工作人员、Docker的新
大小:7 MBDocker配套资源
-
网络安全管理及实用技术 课后答案
本书主要内容:网络安全管理及实用技术的基本知识;网络安全体系结构、无线网及虚拟专用网安全管理、IPv6安全性;网络安全的规划、测评与规范、法律法规、体系与策略、管理原则与制度;黑客的攻防与入侵检测;身份认证与访问控制;密码与加密管理;病毒及恶意软件防护;防火墙安全管理;操作系统与站点安全管理、数据与数据库安全管理;电子商务网站安全管理及应用;网络安全管理解决方案等。包括攻(攻击)、防(防范)、测(检测)、
大小:58 KB网络安全课后答案
-
《51单片机应用开发范例大全(第3版)》配套资源
编辑推荐 99个典型开发案例,全面提升51单片机开发能力;元器件详解 硬件设计 程序设计;完全掌握单片机软硬件开发。本书详细讲解了51单片机的软硬件设计,涵盖了99个典型的开发案例,主要包括以下内容:单片机C语言开发基础(19个典型案例)单片机接口的扩展(7个典型案例)存储器的扩展(7个典型案例)输入/输出及显示技术(9个典型案例)实用电子制作(7个典型案例)传感控制技术(3个典型案例)智能仪表与测试技术(5个典型案例)电气传
大小:1.99 MB单片机开发配套资源
-
C语言大学实用教程(第3版) 课后答案
《C语言大学实用教程(第3版)》是2012年电子工业出版社出版的图书,作者是苏小红、孙志岗、陈惠鹏等。 全书共10章,内容包括:程序设计ABC,数据类型、运算符与表达式,键盘输入与屏幕输出,程序的控制结构,函数,数组,指针,结构体与共用体,文件操作,C程序设计常见错误及解决方案等。 本书注重教材的可读性和可用性,每章开头有内容关键词和难点提示;每章结尾安排本章小结,给出了该章常见编程错误提示;典型例题一题多解,由浅入
大小:8.87 MBC语言课后答案
-
《数据结构》教案,习题答案
内容介绍 这是一本专门为高职高专学生编写的数据结构教材。 全书共9章,分为三大部分:第一部分(第1章)是对数据结构的概述,是整本书的基础;第二部分(第2章到第7章)介绍各种数据结构、存储实现及其常见算法;第三部分(第8章和第9章)介绍查找技术和排序技术。 数据结构是一门专业基础课程。基于数据结构课程本身理论性、抽象性较强的特点,以及当前高职高专学生的认知能力和水平,本书在编写过程中尽力做到精心选取内容,配以大量
大小:5.6 MB数据结构配套资源
下载地址
相关声明: