万本电子书0元读

万本电子书0元读

顶部广告

零信任网络:在不可信网络中构建安全系统(第2版)电子书

1

售       价:¥

纸质售价:¥85.60购买纸书

0人正在读 | 0人评论 6.5

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是一本详尽介绍零信任网络的*指南,旨在帮助读者构建灵活、安全且*的零信任网络架构。本书分为12章,从介绍零信任的基本概念始,阐述了管理信任、上下文感知代理、授权决策、建立设备信任、建立用户信任、建立应用信任和建立流量信任,以及零信任网络的实现、攻者视图、零信任架构标准和框架等内容,重展示了如何让读者专注于通过强大的身份认证、授权和加密机制构建安全的零信任系统。 本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。【推荐语】<br/>1<br/>
目录展开

对本书的赞誉

内容提要

O’Reilly Media,Inc.介绍

译者序

前言

第1章 零信任的基本概念

1.1 零信任网络是什么

零信任模型中的控制平面

1.2 边界安全模型的演进

1.2.1 管理全局IP地址空间

1.2.2 私有IP地址空间的诞生

1.2.3 私有网络连接到公共网络

1.2.4 NAT的诞生

1.2.5 现代边界安全模型

1.3 威胁形势的演进

1.4 边界安全模型的缺陷

1.5 信任从哪里来

1.6 作为使能器的自动化系统

1.7 边界安全模型与零信任模型

1.8 在云环境中应用零信任模型

1.9 零信任在美国国家网络安全中的位置

1.10 小结

第2章 管理信任

2.1 威胁模型

2.1.1 常用的威胁模型

2.1.2 零信任威胁模型

2.2 强认证

2.3 认证信任

2.3.1 CA是什么

2.3.2 PKI在零信任模型中的重要性

2.3.3 私有PKI与公共PKI

2.3.4 使用公共PKI胜过根本不使用PKI

2.4 最小权限

2.4.1 动态信任

2.4.2 信任评分

2.4.3 信任评分面临的挑战

2.4.4 控制平面与数据平面

2.5 小结

第3章 上下文感知代理

3.1 代理是什么

3.1.1 代理的易变性

3.1.2 代理包含哪些内容

3.1.3 如何使用代理

3.1.4 代理不用于认证

3.2 如何暴露代理

3.2.1 兼具刚性和灵活性

3.2.2 标准化

3.2.3 其他方面的考虑

3.3 小结

第4章 授权决策

4.1 授权架构

4.2 执行组件

4.3 策略引擎

4.3.1 策略存储

4.3.2 什么是好策略

4.3.3 谁来定义策略

4.3.4 策略审查

4.4 信任引擎

4.4.1 给哪些实体评分

4.4.2 暴露评分存在风险

4.5 数据存储

4.6 场景介绍

4.7 小结

第5章 建立设备信任

5.1 初始信任

5.1.1 生成并保护身份

5.1.2 静态和动态系统中的身份安全

5.2 向控制平面认证设备

5.2.1 X.509

5.2.2 TPM

5.2.3 将TPM用于设备认证

5.2.4 HSM和TPM攻击向量

5.2.5 基于硬件的零信任附件

5.3 设备清单管理

5.3.1 确定预期

5.3.2 安全接入

5.4 设备信任更新和度量

5.4.1 本地度量

5.4.2 远程度量

5.4.3 统一端点管理

5.5 软件配置管理

5.5.1 基于配置管理的设备清单

5.5.2 可搜索的设备清单

5.5.3 确保数据的真实性

5.6 将设备数据用于用户授权

5.7 信任信号

5.7.1 上次重新做镜像的时间

5.7.2 历史访问记录

5.7.3 位置

5.7.4 网络通信模式

5.7.5 机器学习

5.8 场景介绍

5.8.1 用例:Bob想发送文档以便打印

5.8.2 请求分析

5.8.3 用例:Bob想删除电子邮件

5.8.4 请求分析

5.9 小结

第6章 建立用户信任

6.1 身份的权威性

6.2 私有系统中的身份生成

6.2.1 政府颁发的身份证明

6.2.2 通过人进行认证最可靠

6.2.3 预期和实情

6.3 存储身份

6.3.1 用户目录

6.3.2 用户目录的维护

6.4 何时认证身份

6.4.1 为获取信任而认证

6.4.2 信任评分驱动认证

6.4.3 使用多种渠道

6.4.4 缓存身份和信任等级

6.5 如何认证身份

6.5.1 用户知道的——密码

6.5.2 用户持有的——TOTP

6.5.3 用户持有的——证书

6.5.4 用户持有的——安全令牌

6.5.5 用户固有的——生物特征

6.5.6 行为模式

6.6 带外认证

6.6.1 单点登录

6.6.2 工作负载身份

6.6.3 转向本地认证解决方案

6.7 组认证和组授权

6.7.1 Shamir秘密共享

6.7.2 Red October

6.8 积极参与,积极报告

6.9 信任信号

6.10 场景介绍

6.10.1 用例:Bob想要查看敏感的财务报告

6.10.2 请求分析

6.11 小结

第7章 建立应用信任

7.1 理解应用流水线

7.2 确保源代码可信

7.2.1 保护代码仓库

7.2.2 代码真实性和审计线索

7.2.3 代码审查

7.3 确保构建过程可信

7.3.1 软件物料清单:风险

7.3.2 输出可信的前提是输入可信

7.3.3 可再现构建

7.3.4 解耦发行版本和工件版本

7.4 确保分发过程可信

7.4.1 工件提升

7.4.2 分发安全

7.4.3 完整性和真实性

7.4.4 确保分发网络可信

7.5 人工参与

7.6 确保实例可信

7.6.1 只能升级,不能降级

7.6.2 被授权实例

7.7 运行时安全

7.7.1 安全编码实践

7.7.2 隔离

7.7.3 主动监控

7.8 安全的软件开发生命周期

7.8.1 需求和设计

7.8.2 编码和实现

7.8.3 静态和动态代码分析

7.8.4 同行评审和代码审计

7.8.5 质量保证和测试

7.8.6 部署和维护

7.8.7 持续改进

7.9 保护应用和数据隐私

7.9.1 如何确保托管在公有云中的应用可信

7.9.2 机密计算

7.9.3 理解基于硬件的信任根

7.9.4 证明的作用

7.10 场景介绍

7.10.1 用例:Bob将高度敏感的数据发送给财务应用去计算

7.10.2 请求分析

7.11 小结

第8章 建立流量信任

8.1 加密与认证

8.2 不加密能否保证真实性

8.3 建立初始信任的首包

8.3.1 fwknop

8.3.2 短时例外规则

8.3.3 SPA载荷

8.3.4 载荷加密

8.3.5 HMAC

8.4 零信任应该在网络模型中的哪个位置

8.4.1 客户端和服务器分离

8.4.2 网络支持问题

8.4.3 设备支持问题

8.4.4 应用支持问题

8.4.5 一种务实的方法

8.4.6 微软服务器隔离

8.5 协议

8.5.1 IKE和IPSec

8.5.2 双向认证TLS

8.6 建立云流量信任:挑战和考量

8.7 云访问安全代理和身份联盟

8.8 过滤

8.8.1 主机过滤

8.8.2 双向过滤

8.8.3 中间设备过滤

8.9 场景介绍

8.9.1 用例:Bob请求通过匿名代理服务器访问电子邮件服务

8.9.2 请求分析

8.10 小结

第9章 实现零信任网络

9.1 通往零信任网络的入口:了解当前的网络

9.1.1 确定工作范围

9.1.2 评估和规划

9.1.3 实际要求

9.1.4 所有流在处理前“必须”经过认证

9.1.5 绘制系统框图

9.1.6 了解流

9.1.7 微分段

9.1.8 软件定义边界

9.1.9 无控制器架构

9.1.10 “欺骗式”配置管理

9.2 实施阶段:应用认证和授权

9.2.1 认证负载均衡器和代理服务器

9.2.2 基于关系的策略

9.2.3 策略分发

9.2.4 定义并实施安全策略

9.2.5 零信任代理服务器

9.2.6 客户端迁移和服务器端迁移

9.2.7 端点安全

9.3 案例研究

9.4 案例研究之Google BeyondCorp

9.4.1 BeyondCorp的主要组件

9.4.2 使用并扩展GFE

9.4.3 多平台认证面临的挑战

9.4.4 迁移到BeyondCorp

9.4.5 经验和教训

9.4.6 结语

9.5 案例研究之PagerDuty云平台无关网络

9.5.1 将配置管理系统用作自动化平台

9.5.2 动态地配置本地防火墙

9.5.3 分布式流量加密

9.5.4 分散式用户管理

9.5.5 部署上线

9.5.6 提供商无关系统的价值

9.6 小结

第10章 攻击者视图

10.1 潜在的陷阱和风险

10.2 攻击向量

10.3 身份和访问权限

10.3.1 凭证盗窃

10.3.2 提权和横向移动

10.4 基础设施和网络

10.4.1 控制平面安全

10.4.2 端点枚举

10.4.3 不可信计算平台

10.4.4 分布式拒绝服务攻击

10.4.5 中间人攻击

10.4.6 失效性

10.4.7 网络钓鱼

10.4.8 人身胁迫

10.5 网络安全保险的作用

10.6 小结

第11章 零信任架构标准、框架和指南

11.1 政府机构

11.1.1 美国政府组织

11.1.2 英国

11.1.3 欧盟

11.2 民间组织和公共组织

11.2.1 云安全联盟

11.2.2 The Open Group

11.2.3 Gartner

11.2.4 Forrester

11.2.5 国际标准化组织

11.3 商业供应商

11.4 小结

第12章 挑战和未来之路

12.1 挑战

12.1.1 转变思维方式

12.1.2 影子IT

12.1.3 各自为政

12.1.4 缺乏整合性零信任产品

12.1.5 可伸缩性和性能

12.1.6 重要启示

12.2 技术进步

12.2.1 量子计算

12.2.2 人工智能

12.2.3 隐私增强技术

12.3 小结

附录A 网络模型简介

A.1 网络层图示

A.2 OSI网络模型

A.2.1 第1层(物理层)

A.2.2 第2层(数据链路层)

A.2.3 第3层(网络层)

A.2.4 第4层(传输层)

A.2.5 第5层(会话层)

A.2.6 第6层(表示层)

A.2.7 第7层(应用层)

A.3 TCP/IP网络模型

关于作者

关于封面

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部