网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 零信任安全从入门到精通/云安全联盟丛书
分类 教育考试-考试-计算机类
作者
出版社 电子工业出版社
下载
简介
内容推荐
“零信任”(Zero Trust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过程中还存在诸多挑战有待解决。在选择零信任过程中,还需理智对待。零信任是一种战略,实施零信任将是一个漫长的旅程,有待读者和我们一起在未来的零信任之路上,共同探索,共同思考,共同成长。本书适合信息安全从业人员阅读,特别适合对零信任感兴趣或希望对零信任有较深入了解的人员阅读和参考。
目录
目 录
第1章 为什么是零信任
1.1 网络安全不断演进
1.1.1 网络安全的定义
1.1.2 网络安全经典事件回顾
1.1.3 我国网络安全发展阶段回顾
1.2 传统安全防御体系面临挑战
1.2.1 远程办公导致网络安全风险急剧增加
1.2.2 物联网设备越来越多
1.2.3 传统安全防御体系的安全盲点
1.3 零信任安全是网络安全的新选择
1.3.1 数字化正在改变安全
1.3.2 零信任是新的安全范式
1.3.3 零信任的商业模式
1.4 本章小结
第2章 零信任概述
2.1 零信任的发展现状
2.1.1 零信任概念的提出
2.1.2 零信任的早期践行者
2.1.3 零信任相关技术发展概述
2.1.4 零信任产业联盟介绍
2.1.5 零信任相关技术标准化进展
2.2 国家层面对零信任的关注
2.2.1 中国
2.2.2 美国
2.2.3 其他国家
2.3 零信任的基本概念
2.3.1 零信任的定义
2.3.2 零信任抽象架构
2.3.3 零信任的核心关键能力
2.3.4 零信任三大实践技术综述
2.3.5 信任评估算法
第3章 身份管理与访问控制(IAM)
3.1 身份管理与访问控制现状
3.1.1 身份管理现状
3.1.2 身份认证现状
3.1.3 系统访问权限控制现状
3.1.4 用户访问行为审计现状
3.2 身份管理与访问控制的基本概念
3.2.1 IAM的定义与总体架构
3.2.2 IAM的应用领域
3.2.3 IAM产品形态及部署模式
3.3 身份管理
3.3.1 身份管理主体对象
3.3.2 身份管理实体内容
3.3.3 身份管理客体对象
3.3.4 身份识别服务
3.3.5 身份全生命周期管理
3.3.6 特权账号管理
3.3.7 身份信息同步模式
3.4 身份认证
3.4.1 身份认证的类型
3.4.2 常见身份认证方式
3.4.3 多维度联合认证
3.4.4 单点登录(SSO)
3.4.5 CAS协议
3.4.6 SAML协议
3.4.7 OAuth协议
3.4.8 OpenID协议
3.4.9 其他协议
3.5 访问控制
3.5.1 访问控制框架与模型
3.5.2 访问控制过程
3.6 审计风控
3.6.1 全方位审计机制
3.6.2 用户行为风险分析
3.6.3 UEBA简介
3.7 IAM发展趋势展望
3.7.1 IAM发展预测
3.7.2 CIAM发展漫谈
3.7.3 物联网IAM发展漫谈
第4章 软件定义边界(SDP)
4.1 SDP的基本概念
4.1.1 SDP技术的由来
4.1.2 SDP技术的定义
4.1.3 SDP与零信任网络
4.1.4 SDP技术商业与技术优势
4.1.5 SDP技术主要功能
4.1.6 SDP与十二大安全威胁
4.1.7 SDP标准规范《SDP 2.0》与《SDP 1.0》\t
4.2 SDP技术架构与通信协议
4.2.1 SDP架构概述
4.2.2 SDP组件介绍
4.2.3 SDP的工作原理与流程
4.2.4 SDP与访问控制
4.2.5 单包授权(SPA)
4.2.6 mTLS通信协议
4.2.7 AH-控制器协议
4.2.8 IH-控制器协议
4.2.9 动态隧道模式(DTM)下的IH-AH协议
4.2.10 SDP审计日志
4.3 SDP技术架构部署模型
4.3.1 客户端?服务器模式
4.3.2 服务器?服务器模式
4.3.3 客户端?服务器?客户端模式
4.3.4 客户端?网关?客户端模式
4.3.5 网关?网关模式
4.4 SDP与传统网络安全产品的关系
4.4.1 企业信息安全架构全景图
4.4.2 SDP与现有设备管理系统
4.4.3 SDP与SIEM系统
4.4.4 SDP与IDS/IPS
4.4.5 SDP与VPN
4.4.6 SDP与NGFW
4.4.7 SDP与IAM
4.4.8 SDP与NAC
4.4.9 SDP与WAF
4.4.10 SDP与CASB
4.4.11 SDP与PKI
4.4.12 SDP与SDN/NFV
4.5 SDP应用实践
4.5.1 采用SDP需考虑的问题
4.5.2 SDP应用场景总结
4.6 SDP安全远程接入(替代VPN)
4.6.1 现有VPN存在的问题
4.6.2 SDP替代VPN的优势
4.7 SDP帮助企业安全上云
4.7.1 IaaS安全概述
4.7.2 IaaS技术原理
4.7.3 混合云及多云环境
4.7.4 替代计算模型
4.7.5 容器和SDP
4.8 SDP防御分布式拒绝服务(DDoS)攻击
4.8.1 DDoS和DoS攻击的定义
4.8.2 SDP防御DDoS攻击
4.8.3 SDP防御HTTP泛洪攻击
4.8.4 SDP防御TCP SYN泛洪攻击
4.8.5 SDP防御UDP反射攻击
4.8.6 网络层次结构与DDoS攻击
4.8.7 针对Memcached的大规模攻击
第5章 微隔离(MSG)
5.1 网络安全挑战
5.1.1 东西向流量安全面临的挑战
5.1.2 东西向流量常见安全问题
5.1.3 传统安全模型的弊端
5.1.4 微隔离顺势出现
5.2 微隔离的基本概念及其技术的发展趋势
5.2.1 微隔离的基本概念
5.2.2 微隔离技术的发展趋势
5.3 微隔离的价值
5.3.1 微隔离正改变网络安全架构
5.3.2 微隔离助力
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/27 1:41:05