当前位置:首页 > 信息安全 >
《零信任网络:在不可信网络中构建安全系统》电子书封面

零信任网络:在不可信网络中构建安全系统

  • 发布时间:2020年05月04日 22:08:11
  • 作者:埃文·吉尔曼,道格·巴斯
  • 大小:7.7M
  • 类别:网络安全电子书
  • 格式:PDF
  • 版本:超清版
  • 评分:8.9

    零信任网络:在不可信网络中构建安全系统 PDF 超清版

      给大家带来的一篇关于网络安全相关的电子书资源,介绍了关于网络安全、不可信网络、安全系统方面的内容,本书是由人民邮电出版社出版,格式为PDF,资源大小7.7M,埃文·吉尔曼,道格·巴斯编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:9.2。

      内容介绍

      零信任网络:在不可信网络中构建安全系统》分成10章,从详细介绍零信任的基本要素刚开始,叙述了管理方法信任,网络代理商,创建机器设备信任、客户信任、运用信任及其总流量信任,零信任网络的完成和网络攻击主视图等內容。《零信任网络:在不可信网络中构建安全系统》关键展现了零信任怎么让读者致力于构建强劲的身份验证和数据加密,另外出示系统分区浏览和更强的实际操作灵敏性。根据阅读文章《零信任网络:在不可信网络中构建安全系统》,读者将掌握零信任网络的构架,包含怎么使用当今能用的技术性构建一个构架。《零信任网络:在不可信网络中构建安全系统》合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。这书合适网络技术工程师、注安师、CTO及其对零信任技术性很感兴趣的读者阅读文章。

      目录

      • 第 1章 零信任的基本概念 1
      • 1.1 什么是零信任网络 1
      • 1.2 边界安全模型的演进 4
      • 1.3 威胁形势的演进 8
      • 1.4 边界安全模型的缺陷 11
      • 1.5 信任在哪里 14
      • 1.6 自动化系统的赋能 15
      • 1.7 边界安全模型与零信任模型的对比 15
      • 1.8 云环境的应用 17
      • 1.9 总结 18
      • 第 2章 信任管理 20
      • 2.1 威胁模型 22
      • 2.2 强认证 24
      • 2.3 认证信任 26
      • 2.4 最小特权 29
      • 2.5 可变的信任 31
      • 2.6 控制平面和数据平面 35
      • 2.7 总结 36
      • 第3章 网络代理 39
      • 3.1 什么是网络代理 40
      • 3.2 如何使用网络代理 41
      • 3.3 如何适当地暴露网络代理 43
      • 3.4 标准的缺失 44
      • 3.5 总结 46
      • 第4章 授权 47
      • 4.1 授权体系架构 47
      • 4.2 策略执行组件 49
      • 4.3 策略引擎 50
      • 4.4 信任引擎 54
      • 4.5 数据存储系统 56
      • 4.6 总结 57
      • 第5章 建立设备信任 59
      • 5.1 初始信任 59
      • 5.2 通过控制平面认证设备 64
      • 5.3 设备清单管理 72
      • 5.4 设备信任续租 76
      • 5.5 软件配置管理 79
      • 5.6 使用设备数据进行用户授权 82
      • 5.7 信任信号 83
      • 5.8 总结 84
      • 第6章 建立用户信任 86
      • 6.1 身份权威性 86
      • 6.2 私有系统的身份初始化 88
      • 6.3 身份的存储 90
      • 6.4 何时进行身份认证 91
      • 6.5 如何认证身份 93
      • 6.6 用户组的认证和授权 99
      • 6.7 积极参与、积极报告 100
      • 6.8 信任信号 101
      • 6.9 总结 102
      • 第7章 建立应用信任 104
      • 7.1 理解应用流水线 105
      • 7.2 信任源代码 106
      • 7.3 构建系统的信任 108
      • 7.4 建立分发系统的信任 111
      • 7.5 人工参与 115
      • 7.6 信任实例 116
      • 7.7 运行时安全 118
      • 7.8 总结 122
      • 第8章 建立流量信任 124
      • 8.1 加密和认证 124
      • 8.2 首包认证建立初始信任 126
      • 8.3 网络模型简介 128
      • 8.4 零信任应该在网络模型中的哪个位置 132
      • 8.5 协议 136
      • 8.6 过滤 147
      • 8.7 总结 153
      • 第9章 零信任网络的实现 155
      • 9.1 确定实现范围 155
      • 9.2 建立系统框图 160
      • 9.3 理解网络流量 161
      • 9.4 无控制器架构 163
      • 9.5 定义和安装策略 167
      • 9.6 零信任代理 168
      • 9.7 客户端与服务端迁移 170
      • 9.8 案例研究 171
      • 9.9 案例:Google BeyondCorp 171
      • 9.10 案例研究:PagerDuty的云平台无关网络 183
      • 9.11 总结 188
      • 第 10章 攻击者视图 190
      • 10.1 身份窃取 190
      • 10.2 分布式拒绝服务攻击(DDoS) 191
      • 10.3 枚举终端 192
      • 10.4 不可信的计算平台 192
      • 10.5 社会工程学 193
      • 10.6 人身威胁 193
      • 10.7 无效性 194
      • 10.8 控制平面安全 195
      • 10.9 总结 196

      学习笔记

      Java 单例模式线程安全问题

      Java 单例模式线程安全问题 SpringIOC容器默认提供bean的访问作用域是单例模式。即在整个application生命周期中,只有一个instance。因此在多线程并发下,会有线程安全风险。我们在MVC框架下的servlet就是线程安全的。由于该servlet是在客户端,多并发相对少,但是对于web service端,需要考虑到。 ThreadLocal类:为每一个线程提供了一个独立的变量(实例)副本,从各将各个不同的实例访问isolation。 在同步锁机制中,后来者线程等待先行线程完成后,才能访问该成员变量。而ThreadLocal实现实例的复制而隔离对象访问数据冲突。同时也能够少量解决scope为prototype访问模式下大量实例生命周期管理的消耗和负担。是“……

      CentOS下安装MySQL5.6.10和安全配置教程详解

      注:以下所有操作都在CentOS 6.5 x86_64位系统下完成。 #准备工作# 在安装MySQL之前,请确保已经使用yum安装了以下各类基础组件(如果系统已自带,还可以考虑yum update下基础组件): gcccmakeopenssl+openssl-develpcre+pcre-develbzip2+bzip2-devellibcurl+curl+curl-devellibjpeg+libjpeg-devellibpng+libpng-develfreetype+freetype-develphp-mcrypt+libmcrypt+libmcrypt-devellibxslt+libxslt-develgmp+gmp-devellibxml2+libxml2-develmhashncurses+ncurses-develxml2 然后创建mysql的用户组和用户,并且不允许登录权限: # id mysqlid: mysql:无此用户# groupadd mysql# useradd -g mysql -s /sbin/nologin mysql# id mysqluid=500(mysql) gid=500(mysql) 组=500(mysql) #MySQL的安装# 给MySQL的安装准备目录: # mkdir -p /data/mysql/da……

      Java线程安全与非线程安全解析

      ArrayList和Vector有什么区别?HashMap和HashTable有什么区别?StringBuilder和StringBuffer有什么区别?这些都是Java面试中常见的基础问题。面对这样的问题,回答是:ArrayList是非线程安全的,Vector是线程安全的;HashMap是非线程安全的,HashTable是线程安全的;StringBuilder是非线程安全的,StringBuffer是线程安全的。因为这是昨晚刚背的《Java面试题大全》上面写的。此时如果继续问:什么是线程安全?线程安全和非线程安全有什么区别?分别在什么情况下使用?这样一连串的问题,一口老血就喷出来了… 非线程安全的现象模拟 这里就使用ArrayList和Vector二者来说明。 下面的代码,在主线程中new了一个非线程安全的Array……

      MySQL 5.7 学习心得之安全相关特性

      1,账号安全相关的特性 1.1:创建用户 5.7版本的用户表mysql.user要求plugin字段非空,且默认值是mysql_native_password认证插件,并且不再支持mysql_old_password认证插件。5.7用户长度最大为32字节,之前最大长度为16字节,并且CREATE USER 和 DROP USER 命令里实现了 IF [NOT] EXISTS 条件判断。5.7之后用户通过grant创建用户报warning。如: grant all on *.* to dxy@localhost identified by 'dxy';Query OK, 0 rows affected, 1 warnings (0.00 sec)show warnings; +---------+------+---------------------------------------------------------------+| Level | Code | Message |+---------+------+---------------------------------------------------------------+| Warning | 1287 | Using GRANT for creating new user is deprecated and will……

      MySQL数据库中的安全设置方案

      随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方 便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全 就显得十分重要。因此,本文就以上问题讨论了MySQL数据库在网络安全方面的一些功能。 帐户安全 帐户是MySQL最简单的安全措施。每一帐户都由用户名、密码以及位置(一般由服务器名、IP或通配符)组成。如用户john从server1进行登录可能和john从server2登录的权限不同。 MySQL的用户结构是用……

      以上就是本次介绍的网络安全电子书的全部相关内容,希望我们整理的资源能够帮助到大家,感谢大家对码农之家的支持。

      上一篇:数据库原理、应用与实践(SQL Server)

      下一篇:软件定义存储:原理、实践与生态

      展开 +

      收起 -

      • 《零信任网络:在不可信网络中构建安全系统》PDF下载

      网络安全相关电子书
      大数据治理与安全:从理论到开源实践
      大数据治理与安全:从理论到开源实践 扫描超清版 立即下载
      网络空间安全
      网络空间安全 立即下载
      安全简史:从隐私保护到量子密码
      安全简史:从隐私保护到量子密码

      《安全简史》源于网络信息安全行业著名权威专家、北京邮电大学专家教授杨义先,历经几载纯手工制作,积累安全常识之精粹,不但要“为老百姓明心,为权威专家见性”,并且也要“非专业只觉深,内行人只觉浅”。读这书,轻轻松松尽情,其风趣风趣的語言,丰富多彩的实例小故事立即事评述,给你轻轻松松获得安全常识,提高防范意识。

      立即下载
      Web安全开发指南
      Web安全开发指南 超清版 立即下载
      云虚拟化安全攻防实践
      云虚拟化安全攻防实践 原书影印版

      本书涵盖多种hypervisor的调试分析过程,深入剖析hypervisor安全攻防技术,重点介绍hypervisor漏洞的利用方法和防护手段,欢迎下载

      立即下载
      网络信息安全与保密
      网络信息安全与保密 修订完整版

      这书对网络安全与信息保密作了较为全方位系统软件的科学研究和详细介绍。全书共六章,各自对网络安全与信息保密、登陆密码技术性、防火墙技术、虚拟专用网技术性、病毒感染与反病毒

      立即下载
      走近安全:网络世界的攻与防
      走近安全:网络世界的攻与防 立即下载
      11招玩转网络安全:用Python,更安全
      11招玩转网络安全:用Python,更安全 完整超清版 立即下载
      游戏安全:手游安全技术入门
      游戏安全:手游安全技术入门 影印完整版

      这是一本国内移动游戏安全领域的开山之作,揭开了移动游戏外挂的神秘面纱,本书以移动端(涵盖了Android 和iOS两大平台)的游戏逆向分析和外挂技术为切入点,详细讲述了手游安全领域的诸

      立即下载
      Hadoop集群与安全
      Hadoop集群与安全 扫描完整版 立即下载
      读者留言
      尹语堂

      尹语堂 提供上传

      资源
      16
      粉丝
      19
      喜欢
      161
      评论
      9

      Copyright 2018-2020 xz577.com 码农之家

      本站所有电子书资源不再提供下载地址,只分享来路

      版权投诉 / 书籍推广 / 赞助:QQ:520161757