-
内容大纲
本书分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。本书主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读本书,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。
本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。 -
作者介绍
-
目录
第1章 零信任的基本概念
1.1 什么是零信任网络
1.2 边界安全模型的演进
1.3 威胁形势的演进
1.4 边界安全模型的缺陷
1.5 信任在哪里
1.6 自动化系统的赋能
1.7 边界安全模型与零信任模型的对比
1.8 云环境的应用
1.9 总结
第2章 信任管理
2.1 威胁模型
2.2 强认证
2.3 认证信任
2.4 最小特权
2.5 可变的信任
2.6 控制平面和数据平面
2.7 总结
第3章 网络代理
3.1 什么是网络代理
3.2 如何使用网络代理
3.3 如何适当地暴露网络代理
3.4 标准的缺失
3.5 总结
第4章 授权
4.1 授权体系架构
4.2 策略执行组件
4.3 策略引擎
4.4 信任引擎
4.5 数据存储系统
4.6 总结
第5章 建立设备信任
5.1 初始信任
5.2 通过控制平面认证设备
5.3 设备清单管理
5.4 设备信任续租
5.5 软件配置管理
5.6 使用设备数据进行用户授权
5.7 信任信号
5.8 总结
第6章 建立用户信任
6.1 身份权威性
6.2 私有系统的身份初始化
6.3 身份的存储
6.4 何时进行身份认证
6.5 如何认证身份
6.6 用户组的认证和授权
6.7 积极参与、积极报告
6.8 信任信号
6.9 总结
第7章 建立应用信任
7.1 理解应用流水线
7.2 信任源代码
7.3 构建系统的信任
7.4 建立分发系统的信任
7.5 人工参与
7.6 信任实例
7.7 运行时安全
7.8 总结
第8章 建立流量信任
8.1 加密和认证
8.2 首包认证建立初始信任
8.3 网络模型简介
8.4 零信任应该在网络模型中的哪个位置
8.5 协议
8.6 过滤
8.7 总结
第9章 零信任网络的实现
9.1 确定实现范围
9.2 建立系统框图
9.3 理解网络流量
9.4 无控制器架构
9.5 定义和安装策略
9.6 零信任代理
9.7 客户端与服务端迁移
9.8 案例研究
9.9 案例:Google BeyondCorp
9.10 案例研究:PagerDuty的云平台无关网络
9.11 总结
第10章 攻击者视图
10.1 身份窃取
10.2 分布式拒绝服务攻击(DDoS)
10.3 枚举终端
10.4 不可信的计算平台
10.5 社会工程学
10.6 人身威胁
10.7 无效性
10.8 控制平面安全
10.9 总结
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...