
会员
零信任网络:在不可信网络中构建安全系统
更新时间:2020-01-16 13:50:50 最新章节:10.9 总结
书籍简介
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。
品牌:人邮图书
译者:奇安信身份安全实验室
上架时间:2019-08-01 00:00:00
出版社:人民邮电出版社
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
(美)埃文·吉尔曼 道格·巴斯
最新上架
- 会员当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。计算机17万字
- 会员本书概述了2023年全球及中国网络安全发展状况,梳理了中国网络安全重要政策文件、法律法规、标准规范及热点事件,剖析了人工智能、量子计算、第五代移动通信技术、云计算、物联网等新兴领域面临的网络安全问题及全球的经验与做法,分析了网络安全细分产业链条及市场格局,展望了网络安全发展趋势。全书分为综合篇、政策法规篇、专题篇、行业篇、热点篇和展望篇,共22章,展现了中国电子信息产业发展研究院对网络安全态势的总计算机14.7万字
- 会员本书讲解了渗透测试的相关内容,包括Web渗透测试的本质——冒用身份、Web渗透测试基础知识、常用工具介绍、简单Web渗透测试实验室搭建指南、面向服务器的渗透测试、面向客户端的攻击、面向通信渠道的攻击、防御措施与建议。计算机0字
- 会员本书关注的核心议题是法律如何规制不同类型的电子支付交易产生的风险,包括:电子支付市场及其创新带来了何种风险;如何评价我国既有的电子支付规制路径;类型化视角下如何从整体上优化电子支付规制结构以便实现效率与安全的平衡。本书按照付款人完成货币价值转移的时间与其获得产品或服务对价的时间存在的偏离,将电子支付划分为预付、即付与延付三种业务类型。在每一类型之下,再选择具有代表性的支付工具和服务进行详细分析,关计算机27.1万字
- 会员本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字
- 会员本书通过分析12年间国内外300个数据泄露案例,勾勒出大数据污染的现状;通过审视隐私权的新内涵、新表现、新挑战,剖析大数据隐私侵害的特征;通过比较6大洲92国(地区)的相关法规,探讨全球隐私保护的掣肘。为平衡大数据的机遇和挑战,本书将分级理论引入隐私保护,提出分级保护框架,分别对隐私主体、隐私数据进行分级;并从自我保护的视角,调查中美“千禧一代”隐私保护的意识与行动,提出精准防御的原则与策略。计算机14.4万字
- 会员本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书既可作为高职高专计算机及相关专业的计算机14.6万字