当前位置:主页 > 计算机电子书 > 信息安全 > 网络安全下载
零信任网络:在不可信网络中构建安全系统

零信任网络:在不可信网络中构建安全系统 PDF 超清版

  • 更新:2020-05-04
  • 大小:7.7M
  • 类别:网络安全
  • 作者:埃文·吉尔曼,道格·巴斯
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

零信任网络:在不可信网络中构建安全系统》分成10章,从详细介绍零信任的基本要素刚开始,叙述了管理方法信任,网络代理商,创建机器设备信任、客户信任、运用信任及其总流量信任,零信任网络的完成和网络攻击主视图等內容。《零信任网络:在不可信网络中构建安全系统》关键展现了零信任怎么让读者致力于构建强劲的身份验证和数据加密,另外出示系统分区浏览和更强的实际操作灵敏性。根据阅读文章《零信任网络:在不可信网络中构建安全系统》,读者将掌握零信任网络的构架,包含怎么使用当今能用的技术性构建一个构架。《零信任网络:在不可信网络中构建安全系统》合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。这书合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。

目录

  • 第 1章 零信任的基本概念 1
  • 1.1 什么是零信任网络 1
  • 1.2 边界安全模型的演进 4
  • 1.3 威胁形势的演进 8
  • 1.4 边界安全模型的缺陷 11
  • 1.5 信任在哪里 14
  • 1.6 自动化系统的赋能 15
  • 1.7 边界安全模型与零信任模型的对比 15
  • 1.8 云环境的应用 17
  • 1.9 总结 18
  • 第 2章 信任管理 20
  • 2.1 威胁模型 22
  • 2.2 强认证 24
  • 2.3 认证信任 26
  • 2.4 最小特权 29
  • 2.5 可变的信任 31
  • 2.6 控制平面和数据平面 35
  • 2.7 总结 36
  • 第3章 网络代理 39
  • 3.1 什么是网络代理 40
  • 3.2 如何使用网络代理 41
  • 3.3 如何适当地暴露网络代理 43
  • 3.4 标准的缺失 44
  • 3.5 总结 46
  • 第4章 授权 47
  • 4.1 授权体系架构 47
  • 4.2 策略执行组件 49
  • 4.3 策略引擎 50
  • 4.4 信任引擎 54
  • 4.5 数据存储系统 56
  • 4.6 总结 57
  • 第5章 建立设备信任 59
  • 5.1 初始信任 59
  • 5.2 通过控制平面认证设备 64
  • 5.3 设备清单管理 72
  • 5.4 设备信任续租 76
  • 5.5 软件配置管理 79
  • 5.6 使用设备数据进行用户授权 82
  • 5.7 信任信号 83
  • 5.8 总结 84
  • 第6章 建立用户信任 86
  • 6.1 身份权威性 86
  • 6.2 私有系统的身份初始化 88
  • 6.3 身份的存储 90
  • 6.4 何时进行身份认证 91
  • 6.5 如何认证身份 93
  • 6.6 用户组的认证和授权 99
  • 6.7 积极参与、积极报告 100
  • 6.8 信任信号 101
  • 6.9 总结 102
  • 第7章 建立应用信任 104
  • 7.1 理解应用流水线 105
  • 7.2 信任源代码 106
  • 7.3 构建系统的信任 108
  • 7.4 建立分发系统的信任 111
  • 7.5 人工参与 115
  • 7.6 信任实例 116
  • 7.7 运行时安全 118
  • 7.8 总结 122
  • 第8章 建立流量信任 124
  • 8.1 加密和认证 124
  • 8.2 首包认证建立初始信任 126
  • 8.3 网络模型简介 128
  • 8.4 零信任应该在网络模型中的哪个位置 132
  • 8.5 协议 136
  • 8.6 过滤 147
  • 8.7 总结 153
  • 第9章 零信任网络的实现 155
  • 9.1 确定实现范围 155
  • 9.2 建立系统框图 160
  • 9.3 理解网络流量 161
  • 9.4 无控制器架构 163
  • 9.5 定义和安装策略 167
  • 9.6 零信任代理 168
  • 9.7 客户端与服务端迁移 170
  • 9.8 案例研究 171
  • 9.9 案例:Google BeyondCorp 171
  • 9.10 案例研究:PagerDuty的云平台无关网络 183
  • 9.11 总结 188
  • 第 10章 攻击者视图 190
  • 10.1 身份窃取 190
  • 10.2 分布式拒绝服务攻击(DDoS) 191
  • 10.3 枚举终端 192
  • 10.4 不可信的计算平台 192
  • 10.5 社会工程学 193
  • 10.6 人身威胁 193
  • 10.7 无效性 194
  • 10.8 控制平面安全 195
  • 10.9 总结 196

资源下载

资源下载地址1:https://pan.baidu.com/s/1zi6fKi7DQmm3FjNeunAPM-A

网友留言