reklama - zainteresowany?

Sieci Zero Trust. Budowanie bezpiecznych system - Helion

Sieci Zero Trust. Budowanie bezpiecznych system
ebook
Autor: Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Tytuł oryginału: Zero Trust Networks: Building Secure Systems in Untrusted Network, 2nd Edition
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-289-1482-7
stron: 272, Format: ebook
Data wydania: 2024-11-01
Księgarnia: Helion

Cena książki: 38,50 zł (poprzednio: 77,00 zł)
Oszczędzasz: 50% (-38,50 zł)

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Tagi: Bezpiecze

Zapewnienie bezpiecze

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

 

Osoby które kupowały "Sieci Zero Trust. Budowanie bezpiecznych system", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Spis treści

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II eBook -- spis treści

Wprowadzenie

Rozdział 1. Podstawy modelu Zero Trust

  • Czym jest sieć Zero Trust?
    • PÅ‚aszczyzna sterowania Zero Trust
  • Ewolucja modelu obwodowego
    • ZarzÄ…dzanie globalnÄ… przestrzeniÄ… adresów IP
    • Narodziny prywatnej przestrzeni adresów IP
    • Sieci prywatne Å‚Ä…czÄ… siÄ™ z publicznymi
    • Narodziny translacji NAT
    • WspóÅ‚czesny model obwodowy
  • Ewolucja krajobrazu zagrożeÅ„
  • Mankamenty modelu bezpieczeÅ„stwa obwodowego
  • Gdzie leży zaufanie?
  • Automatyzacja jako czynnik wspomagajÄ…cy
  • Model obwodowy a Zero Trust
  • Zastosowanie w chmurze
  • Rola modelu Zero Trust w cyberbezpieczeÅ„stwie narodowym
  • Podsumowanie

Rozdział 2. Zarządzanie zaufaniem

  • Model zagrożeÅ„
    • Popularne modele zagrożeÅ„
    • Model zagrożeÅ„ Zero Trust
  • Silne uwierzytelnienie
  • Uwierzytelnianie zaufania
    • Co to jest urzÄ…d certyfikacji?
    • Znaczenie infrastruktury PKI w modelu Zero Trust
    • Infrastruktura PKI prywatna i publiczna
    • Publiczna infrastruktura PKI jest lepsza niż brak infrastruktury
  • Najmniejsze uprawnienia
    • Dynamiczne zaufanie
    • Ocena zaufania
    • Problemy z ocenÄ… zaufania
    • PÅ‚aszczyzna sterowania a pÅ‚aszczyzna danych
  • Podsumowanie

Rozdział 3. Agenci kontekstowi

  • Czym jest agent?
    • Zmienność agenta
    • Co jest w agencie?
    • Jak używa siÄ™ agenta?
    • Agenci nie sÅ‚użą do uwierzytelniania
  • Jak eksponować agenta?
    • Sztywność i elastyczność jednoczeÅ›nie
    • Standaryzacja jest pożądana
    • A tymczasem?
  • Podsumowanie

Rozdział 4. Podejmowanie decyzji autoryzacyjnych

  • Architektura systemu autoryzacji
  • ModuÅ‚ wykonawczy
  • Silnik zasad
    • Magazyn zasad
    • Czym cechuje siÄ™ dobra zasada?
    • Kto okreÅ›la zasady?
    • PrzeglÄ…dy zasad
  • Silnik zaufania
    • Jakie podmioty sÄ… oceniane?
    • UdostÄ™pnianie ocen uznawanych za ryzykowne
  • Magazyn danych
  • PrzykÅ‚adowy scenariusz
  • Podsumowanie

Rozdział 5. Zaufanie do urządzeń

  • Budowanie zaufania
    • Generowanie i zabezpieczanie tożsamoÅ›ci
    • BezpieczeÅ„stwo tożsamoÅ›ci w systemach statycznych i dynamicznych
  • Uwierzytelnianie urzÄ…dzeÅ„ za pomocÄ… pÅ‚aszczyzny sterowania
    • Standard X.509
    • ModuÅ‚ TPM
    • Uwierzytelnianie urzÄ…dzenia za pomocÄ… moduÅ‚u TPM
    • Ataki na moduÅ‚y HSM i TPM
    • SprzÄ™towy suplikant Zero Trust?
  • ZarzÄ…dzanie wyposażeniem
    • Wiedza, czego należy oczekiwać
    • Bezpieczne wprowadzenie
  • Odnawianie i mierzenie zaufania do urzÄ…dzenia
    • Pomiar lokalny
    • Pomiar zdalny
    • Ujednolicone zarzÄ…dzanie punktami koÅ„cowymi
  • ZarzÄ…dzanie konfiguracjÄ… oprogramowania
    • Inwentaryzacja w systemie zarzÄ…dzania konfiguracjÄ…
    • Przeszukiwalna baza wyposażenia
    • Bezpieczne źródÅ‚o prawdy
  • Uwierzytelnianie użytkowników z wykorzystaniem danych urzÄ…dzeÅ„
  • SygnaÅ‚y zaufania
    • Data instalacji obrazu
    • Historia dostÄ™pu
    • Lokalizacja
    • Profil komunikacji sieciowej
    • Uczenie maszynowe
  • PrzykÅ‚adowy scenariusz
    • Przypadek 1.: użytkownik wysyÅ‚a dokument do drukarki
    • Przypadek 2.: użytkownik chce usunąć wiadomość e-mail
  • Podsumowanie

Rozdział 6. Zaufanie do tożsamości

  • UrzÄ…d tożsamoÅ›ci
  • Budowanie tożsamoÅ›ci w prywatnym systemie
    • Dowód tożsamoÅ›ci wydany przez urzÄ…d
    • Nic nie zastÄ…pi czÅ‚owieka
    • Oczekiwania i fakty
  • Przechowywanie tożsamoÅ›ci
    • Rejestry użytkowników
    • Utrzymywanie rejestru
  • Kiedy weryfikować tożsamość?
    • Uwierzytelnianie w celu uzyskania zaufania
    • Zaufanie jako czynnik uwierzytelniajÄ…cy
    • Korzystanie z kilku kanaÅ‚ów
    • Buforowanie tożsamoÅ›ci i zaufania
  • Jak weryfikować tożsamość?
    • Co użytkownik wie: hasÅ‚a
    • Co użytkownik ma: jednorazowe hasÅ‚o czasowe
    • Co użytkownik ma: certyfikaty
    • Co użytkownik ma: token bezpieczeÅ„stwa
    • Czym użytkownik jest: biometria
    • Wzorce zachowaÅ„
  • Uwierzytelnianie pozapasmowe
    • Logowanie SSO
    • Tożsamość obciążenia
    • W kierunku lokalnego uwierzytelniania
  • Uwierzytelnianie i autoryzowanie grupy użytkowników
    • Algorytm SSS
    • Projekt Red October
  • Widzisz coÅ›, powiedz coÅ›
  • SygnaÅ‚y zaufania
  • PrzykÅ‚adowy scenariusz
    • Przypadek: użytkownik chce uzyskać wglÄ…d w poufny raport finansowy
  • Podsumowanie

Rozdział 7. Zaufanie do aplikacji

  • Proces wdrażania aplikacji
  • Zaufanie do kodu źródÅ‚owego
    • BezpieczeÅ„stwo repozytorium
    • Autentyczny kod i Å›cieżka audytu
    • PrzeglÄ…dy kodu
  • Zaufanie do kompilacji
    • Zestawienie materiaÅ‚ów oprogramowania - ryzyka
    • Zaufane wejÅ›cie, zaufane wyjÅ›cie
    • Powtarzalne kompilacje
    • Rozdzielenie wersji wydania i artefaktu
  • Zaufanie do dystrybucji
    • Promowanie artefaktu
    • BezpieczeÅ„stwo dystrybucji
    • Integralność i autentyczność
    • Zaufanie do sieci dystrybucyjnej
  • Zaangażowanie czÅ‚owieka
  • Zaufanie do instancji
    • Zasada "tylko aktualizacje"
    • Autoryzowane instancje
  • BezpieczeÅ„stwo Å›rodowiska wykonawczego
    • Zasady bezpiecznego kodowania
    • Izolacja
    • Aktywny monitoring
  • Cykl życia bezpiecznego oprogramowania
    • Wymagania i projekt
    • Kodowanie i implementacja
    • Statyczna i dynamiczna analiza kodu
    • Wzajemne przeglÄ…dy i audyty kodu
    • Kontrola jakoÅ›ci i testy
    • Wdrożenie i utrzymanie
    • CiÄ…gÅ‚e doskonalenie
  • Ochrona prywatnoÅ›ci aplikacji i danych
    • Kiedy można ufać aplikacji hostowanej w chmurze publicznej?
    • Poufne przetwarzanie danych
    • SprzÄ™towe źródÅ‚o zaufania
    • Rola atestacji
  • PrzykÅ‚adowy scenariusz
    • Przypadek: użytkownik wysyÅ‚a do aplikacji finansowej poufne dane do przetworzenia
  • Podsumowanie

Rozdział 8. Zaufanie do ruchu sieciowego

  • Szyfrowanie a uwierzytelnianie
  • Autentyczność bez szyfrowania?
  • Budowanie zaufania: pierwszy pakiet
    • NarzÄ™dzie FireWall KNock OPerator (fwknop)
    • KrótkotrwaÅ‚e wyjÄ…tki
    • Zawartość pakietu SPA
    • Szyfrowanie zawartoÅ›ci
    • Kod HMAC
  • Gdzie w modelu sieci stosować Å›rodki Zero Trust?
    • PodziaÅ‚ na klienta i serwer
    • Problemy z obsÅ‚ugÄ… sieci
    • Problemy z obsÅ‚ugÄ… urzÄ…dzeÅ„
    • Problemy z obsÅ‚ugÄ… aplikacji
    • Pragmatyczne podejÅ›cie
    • Izolacja serwera Microsoft
  • ProtokoÅ‚y
    • IKE i IPsec
    • Uwierzytelnienie wzajemne mTLS
  • Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
  • Brokery CASB i federacja tożsamoÅ›ci
  • Filtrowanie danych
    • Filtrowanie na hostach
    • Filtrowanie obustronne
    • Filtrowanie poÅ›rednie
  • PrzykÅ‚adowy scenariusz
    • Przypadek: użytkownik wysyÅ‚a przez anonimowÄ… sieć poÅ›redniczÄ…cÄ… żądanie uzyskania dostÄ™pu do poczty e-mail
  • Podsumowanie

Rozdział 9. Realizacja sieci Zero Trust

  • Pierwsze kroki w kierunku modelu Zero Trust: poznanie wÅ‚asnej sieci
    • OkreÅ›lenie zakresu
    • Ocena i planowanie
    • Co jest faktycznie wymagane?
    • Tworzenie schematu systemu
    • Badanie przepÅ‚ywów
    • Mikrosegmentacja
    • Obwód zdefiniowany programowo
    • Architektura bez kontrolera
    • "Oszukiwanie" przy zarzÄ…dzaniu konfiguracjÄ…
  • Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
    • Uwierzytelnianie moduÅ‚ów równoważenia obciążenia i serwerów proxy
    • Zasady zorientowane na relacje
    • Dystrybucja zasad
    • Definiowanie i wdrażanie zasad bezpieczeÅ„stwa
    • Serwer proxy Zero Trust
    • Migracja po stronie klienta i serwera
    • BezpieczeÅ„stwo punktów koÅ„cowych
  • Analizy przypadków
    • Google BeyondCorp
    • Niezależna od chmury sieć PagerDuty
  • Podsumowanie

Rozdział 10. Spojrzenie z przeciwnej perspektywy

  • PuÅ‚apki i niebezpieczeÅ„stwa
  • Wektory ataków
  • Tożsamość i dostÄ™p
    • Kradzież poÅ›wiadczeÅ„
    • Eskalacja uprawnieÅ„ i powiÄ™kszanie zasiÄ™gu
  • Infrastruktura i sieci
    • BezpieczeÅ„stwo pÅ‚aszczyzny sterowania
    • Ewidencjonowanie punktów koÅ„cowych
    • Niezaufana platforma obliczeniowa
    • Ataki DDoS
    • Ataki typu "czÅ‚owiek poÅ›rodku"
    • Unieważnianie
    • Phishing
    • Przymus fizyczny
  • Rola cyberubezpieczeÅ„
  • Podsumowanie

Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust

  • Organizacje rzÄ…dowe
    • Stany Zjednoczone
    • Wielka Brytania
    • Unia Europejska
  • Organizacje prywatne i publiczne
    • CSA
    • The Open Group
    • Gartner
    • Forrester
    • ISO
  • Komercyjni dostawcy
  • Podsumowanie

Rozdział 12. Wyzwania i przyszłość

  • Wyzwania
    • Zmiana podejÅ›cia
    • Shadow IT
    • Organizacje silosowe
    • Niespójność produktów Zero Trust
    • Skalowalność i wydajność
    • Kluczowe wnioski
  • PostÄ™p techniczny
    • Obliczenia kwantowe
    • Sztuczna inteligencja
    • Techniki wspomagania ochrony prywatnoÅ›ci
  • Podsumowanie

Dodatek A. Krótkie wprowadzenie do modeli sieciowych

  • Warstwy modelu sieciowego
  • Model sieciowy OSI
    • Warstwa pierwsza, fizyczna
    • Warstwa druga, Å‚Ä…cza danych
    • Warstwa trzecia, sieciowa
    • Warstwa czwarta, transportowa
    • Warstwa piÄ…ta, sesyjna
    • Warstwa szósta, prezentacyjna
    • Warstwa siódma, aplikacyjna
  • Model TCP/IP

Dodaj do koszyka Sieci Zero Trust. Budowanie bezpiecznych system

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.