零信任网络在不可信网络中构建安全系统零信任网络架构信任管理书籍 pdf下载pdf下载

零信任网络在不可信网络中构建安全系统零信任网络架构信任管理书籍百度网盘pdf下载

作者:
简介:本篇提供书籍《零信任网络在不可信网络中构建安全系统零信任网络架构信任管理书籍》百度网盘pdf下载
出版社:蓝墨水图书专营店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍


第 1章 零信任的基本概念1

1.1 什么是零信任网络 1

1.2 边界安全模型的演进 4

1.3 威胁形势的演进 8

1.4 边界安全模型的缺陷 11

1.5 信任在哪里 14

1.6 自动化系统的赋能 15

1.7 边界安全模型与零信任模型的对比 15

1.8 云环境的应用 17

1.9 总结 18

第 2章 信任管理 20

2.1 威胁模型 22

2.2 强认证 24

2.3 认证信任 26

2.4 小特权 29

2.5 可变的信任 31

2.6 控制平面和数据平面 35

2.7 总结 36

第3章 网络代理 39

3.1 什么是网络代理 40

3.2 如何使用网络代理 41

3.3 如何适当地暴露网络代理 43

3.4 标准的缺失 44

3.5 总结 46

第4章 授权 47

4.1 授权体系架构 47

4.2 策略执行组件 49

4.3 策略引擎 50

4.4 信任引擎 54

4.5 数据存储系统 56

4.6 总结 57

第5章 建立设备信任 59

5.1 初始信任 59

5.2 通过控制平面认证设备 64

5.3 设备清单管理 72

5.4 设备信任续租 76

5.5 软件配置管理 79

5.6 使用设备数据进行用户授权 82

5.7 信任信号 83

5.8 总结 84

第6章 建立用户信任 86

6.1 身份性 86

6.2 私有系统的身份初始化 88

6.3 身份的存储 90

6.4 何时进行身份认证 91

6.5 如何认证身份 93

6.6 用户组的认证和授权 99

6.7 积极参与、积极报告 100

6.8 信任信号 101

6.9 总结 102

第7章 建立应用信任 104

7.1 理解应用流水线 105

7.2 信任源代码 106

7.3 构建系统的信任 108

7.4 建立分发系统的信任 111

7.5 人工参与 115

7.6 信任实例 116

7.7 运行时安全 118

7.8 总结 122

第8章 建立流量信任 124

8.1 加密和认证 124

8.2 首包认证建立初始信任 126

8.3 网络模型简介 128

8.4 零信任应该在网络模型中的哪个位置 132

8.5 协议 136

8.6 过滤 147

8.7 总结 153

第9章 零信任网络的实现 155

9.1 确定实现范围 155

9.2 建立系统框图 160

9.3 理解网络流量 161

9.4 无控制器架构 163

9.5 定义和安装策略 167

9.6 零信任代理 168

9.7 客户端与服务端迁移 170

9.8 案例研究 171

9.9 案例:Google BeyondCorp 171

9.10 案例研究:PagerDuty的云平台无关网络 183

9.11 总结 188

第 10章 攻击者视图 190

10.1 身份窃取 190

10.2 分布式拒绝服务攻击(DDoS) 191

10.3 枚举终端 192

10.4 不可信的计算平台 192

10.5 社会工程学 193

10.6 人身威胁 193

10.7 无效性 194

10.8 控制平面安全 195

10.9 总结 196