热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

零信任网络:在不可信网络中构建安全系统

编号:
wx1201910079
销售价:
¥50.74
(市场价: ¥59.00)
赠送积分:
51
数量:
   
商品介绍

1.靠前首部介绍零信任网络的专业技术图书。
2.内容全面丰富,是学习零信任网络不可或缺的参考资料。
3.全面解析零信任网络技术,系统介绍构建零信任网络的方方面面。

保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护很好弱,一旦“可信”网络中的某个主机被攻陷,那么攻击者很快就能以此为跳板,侵入数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的,“可信”内网中的主机面临着与互联网上的主机相同的安全威胁。
作者埃文·吉尔曼(Evan Gilman)和道格·巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖所有渠道的强认证和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并学会如何利用现有的技术逐步构建一个零信任网络。
·理解零信任模型是如何把安全内嵌入系统的运营管理,而不是建立在系统之上。
·掌握零信任网络中主要组件的基本概念,包括网络代理和信任引擎。
·使用现有的技术在网络参与者之间建立信任。
·学习如何把基于边界安全模型的网络迁移到零信任网络。
·分析零信任模型的实践案例,包括Google在客户端的实践和PagerDuty在服务端的实践。
埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。
道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。

“这本书为我们展示了一个理想的现代安全模型的框架,并包含了大量高价值的实战经验。如果您正在考虑如何在公有云或者办公机构分布优选的环境下构建安全防护措施,那么建议您仔细阅读并遵循这本书中的建议和指导。”
——Bryan Berg,Stripe公司基础设施工程师

“Evan和Doug对于零信任网络有着深刻的理解和丰富的实践经验,这本书是很好出色的实用手册,可以作为各种网络部署实施现代安全架构的参考指南。”
——Ryan Huber,Slack公司安全运营经理

《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。
《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

埃文·吉尔曼(Evan Gilman)是一名计算机网络工程师,目前为互联网公共社区工作。Evan的整个职业生涯都致力于研究如何在危险的网络环境中构建和运营安全系统。
道格·巴特(Doug Barth)是一名软件工程师,曾服务于Orbitz、PagerDuty等不同规模的公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。

第 1章 零信任的基本概念 1
1.1  什么是零信任网络  1
1.2  边界安全模型的演进  4
1.3  威胁形势的演进  8
1.4  边界安全模型的缺陷  11
1.5  信任在哪里  14
1.6  自动化系统的赋能  15
1.7  边界安全模型与零信任模型的对比  15
1.8  云环境的应用  17
1.9  总结  18
第  2章 信任管理  20
2.1  威胁模型  22
2.2  强认证  24
2.3  认证信任  26
2.4  最小特权  29
2.5  可变的信任  31
2.6  控制平面和数据平面  35
2.7  总结  36
第3章  网络代理  39
3.1  什么是网络代理  40
3.2  如何使用网络代理  41
3.3  如何适当地暴露网络代理  43
3.4  标准的缺失  44
3.5  总结  46
第4章  授权  47
4.1  授权体系架构  47
4.2  策略执行组件  49
4.3  策略引擎  50
4.4  信任引擎  54
4.5  数据存储系统  56
4.6  总结  57
第5章  建立设备信任  59
5.1  初始信任  59
5.2  通过控制平面认证设备  64
5.3  设备清单管理  72
5.4  设备信任续租  76
5.5  软件配置管理  79
5.6  使用设备数据进行用户授权  82
5.7  信任信号  83
5.8  总结  84
第6章  建立用户信任  86
6.1  身份权威性  86
6.2  私有系统的身份初始化  88
6.3  身份的存储  90
6.4  何时进行身份认证  91
6.5  如何认证身份  93
6.6  用户组的认证和授权  99
6.7  积极参与、积极报告  100
6.8  信任信号  101
6.9  总结  102
第7章  建立应用信任  104
7.1  理解应用流水线  105
7.2  信任源代码  106
7.3  构建系统的信任  108
7.4  建立分发系统的信任  111
7.5  人工参与  115
7.6  信任实例  116
7.7  运行时安全  118
7.8  总结  122
第8章  建立流量信任  124
8.1  加密和认证  124
8.2  首包认证建立初始信任  126
8.3  网络模型简介  128
8.4  零信任应该在网络模型中的哪个位置  132
8.5  协议  136
8.6  过滤  147
8.7  总结  153
第9章  零信任网络的实现  155
9.1  确定实现范围  155
9.2  建立系统框图  160
9.3  理解网络流量  161
9.4  无控制器架构  163
9.5  定义和安装策略  167
9.6  零信任代理  168
9.7  客户端与服务端迁移  170
9.8  案例研究  171
9.9  案例:Google BeyondCorp  171
9.10  案例研究:PagerDuty的云平台无关网络  183
9.11  总结  188
第  10章 攻击者视图  190
10.1  身份窃取  190
10.2  分布式拒绝服务攻击(DDoS)  191
10.3  枚举终端  192
10.4  不可信的计算平台  192
10.5  社会工程学  193
10.6  人身威胁  193
10.7  无效性  194
10.8  控制平面安全  195
10.9  总结  196

商品参数
基本信息
出版社 人民邮电出版社
ISBN 9787115510020
条码 9787115510020
编者 [美] 埃文·吉尔曼(Evan Gilman),道格·巴斯(Doug Barth)
译者 奇安信身份安全实验室
出版年月 2018-04-01 00:00:00.0
开本 其他
装帧 平装
页数 196
字数 252000.000
版次 1
印次
纸张 一般胶版纸
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]