零信任安全从入门到精通在线阅读
会员

零信任安全从入门到精通

陈本峰等编著
开会员,本书免费读 >

计算机网络计算机安全28万字

更新时间:2024-05-09 15:21:49 最新章节:封底

立即阅读
加书架
下载
听书

书籍简介

“零信任”(ZeroTrust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行业没有“银弹”,零信任也不例外。零信任仍然在不断发展和完善之中,还有很多需要改进的地方,如在落地过程中还存在诸多挑战有待解决。在选择零信任过程中,还需理智对待。零信任是一种战略,实施零信任将是一个漫长的旅程,有待读者和我们一起在未来的零信任之路上,共同探索,共同思考,共同成长。
上架时间:2024-01-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行

最新章节

陈本峰等编著
主页
  • 会员
    本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理了其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了D
    陈本峰等编著软件工程15.5万字

同类热门书

最新上架

  • 会员
    《Web安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为12章,包括Web安全快速入门、搭建Web安全测试环境、信息收集与踩点侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的入侵与查杀、SQL注入攻击的防范、Wi-Fi的攻击与防范、无线路由器的密码破解、
    网络安全技术联盟编著计算机9.3万字
  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、
    田果 徐龙泉计算机10.4万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可
    陈左宁主编计算机26万字
  • 会员
    这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效
    周凯 张建荣 谢攀计算机8.1万字
  • 会员
    这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全
    黄竹刚 匡大虎计算机10.9万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字