دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Michael Schwartz سری: ISBN (شابک) : 1484226003, 9781484226001 ناشر: Apress سال نشر: 2019 تعداد صفحات: 383 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان: امنیت، امنیت اطلاعات، مدیریت دسترسی، OAuth، مدیریت هویت، LDAP، SAML، OpenID
در صورت تبدیل فایل کتاب Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از نرم افزار منبع باز رایگان موجود برای ایجاد یک پلتفرم مدیریت هویت و دسترسی (IAM) استفاده کنید که می تواند در دراز مدت به سازمان شما خدمت کند. با ظهور استانداردهای باز و نرم افزار منبع باز، اکنون ساخت و راه اندازی پشته IAM خود آسان تر از همیشه شده است. رایج ترین مقصر بزرگترین هک ها، شناسایی نامناسب شخصی بوده است. از نظر هزینهای که میکنید، کنترل دسترسی مؤثر بهترین سرمایهگذاری است که میتوانید انجام دهید. از نظر مالی، جلوگیری از شناسایی یک نقض امنیتی ارزشمندتر است. به همین دلیل است که مدیریت هویت و دسترسی (IAM) جزء حیاتی زیرساخت امنیتی یک سازمان است. در گذشته، نرم افزار IAM تنها از فروشندگان نرم افزارهای سازمانی بزرگ در دسترس بوده است. پیشنهادات تجاری IAM به عنوان "مجموعه" دسته بندی می شوند زیرا IAM فقط یک جزء نیست. این تعدادی مؤلفه است که با هم کار می کنند، از جمله وب، احراز هویت، مجوز، رمزنگاری و خدمات پایدار. ایمن سازی Perimeter دستورالعملی را برای استفاده از استانداردهای باز برای ایجاد یک سرویس IAM کلاس سازمانی با استفاده از نرم افزار منبع باز رایگان مستند می کند. این دستور غذا را می توان برای رفع نیازهای سازمان های کوچک و بزرگ تطبیق داد. اگرچه راهنمای جامعی برای هر برنامه کاربردی نیست، این کتاب مفاهیم و الگوهای کلیدی را برای کمک به مدیران و توسعهدهندگان در استفاده از یک زیرساخت امنیتی مرکزی ارائه میکند. ارائه دهندگان خدمات Cloud IAM از شما می خواهند باور کنید که مدیریت یک IAM بسیار سخت است. هر چیز ناآشنا سخت است، اما با یک نقشه راه مناسب می توان بر آن مسلط شد. ممکن است راه حل های هویت SaaS را خیلی سفت و سخت یا خیلی گران بیابید. یا شاید شما این ایده را دوست ندارید که شخص ثالثی اعتبار کاربران شما - کلیدهای پادشاهی شما - را در اختیار داشته باشد. منبع باز IAM یک جایگزین ارائه می دهد. اگر خدمات دیجیتال کلید موفقیت سازمان شما هستند، زیرساخت IAM خود را کنترل کنید. آنچه یاد خواهید گرفت • درک کنید که چرا باید یک زیرساخت مدیریت خط مشی و احراز هویت متمرکز را مستقر کنید • از استانداردهای SAML یا Open ID برای ورود به وب یا یکبار ورود، و OAuth برای مدیریت دسترسی API استفاده کنید • همگام سازی داده ها از مخازن هویت موجود مانند Active Directory • خدمات احراز هویت دو مرحله ای را مستقر کنید این کتاب برای چه کسی است معماران امنیتی (CISO، CSO)، مهندسان سیستم / مدیران و توسعه دهندگان نرم افزار
Leverage existing free open source software to build an identity and access management (IAM) platform that can serve your organization for the long term. With the emergence of open standards and open source software, it’s now easier than ever to build and operate your own IAM stack. The most common culprit of the largest hacks has been bad personal identification. In terms of bang for your buck, effective access control is the best investment you can make. Financially, it’s more valuable to prevent than to detect a security breach. That’s why Identity and Access Management (IAM) is a critical component of an organization’s security infrastructure. In the past, IAM software has been available only from large enterprise software vendors. Commercial IAM offerings are bundled as “suites” because IAM is not just one component. It’s a number of components working together, including web, authentication, authorization, cryptographic, and persistence services. Securing the Perimeter documents a recipe to take advantage of open standards to build an enterprise-class IAM service using free open source software. This recipe can be adapted to meet the needs of both small and large organizations. While not a comprehensive guide for every application, this book provides the key concepts and patterns to help administrators and developers leverage a central security infrastructure. Cloud IAM service providers would have you believe that managing an IAM is too hard. Anything unfamiliar is hard, but with the right road map, it can be mastered. You may find SaaS identity solutions too rigid or too expensive. Or perhaps you don’t like the idea of a third party holding the credentials of your users―the keys to your kingdom. Open source IAM provides an alternative. Take control of your IAM infrastructure if digital services are key to your organization’s success. What You’ll Learn • Understand why you should deploy a centralized authentication and policy management infrastructure • Use the SAML or Open ID Standards for web or single sign-on, and OAuth for API Access Management • Synchronize data from existing identity repositories such as Active Directory • Deploy two-factor authentication services Who This Book Is For Security architects (CISO, CSO), system engineers/administrators, and software developers
Front Matter ....Pages i-xv
Introduction (Michael Schwartz, Maciej Machulak)....Pages 1-16
LDAP (Michael Schwartz, Maciej Machulak)....Pages 17-57
SAML (Michael Schwartz, Maciej Machulak)....Pages 59-103
OAuth (Michael Schwartz, Maciej Machulak)....Pages 105-149
OpenID Connect (Michael Schwartz, Maciej Machulak)....Pages 151-203
Proxy (Michael Schwartz, Maciej Machulak)....Pages 205-229
Strong Authentication (Michael Schwartz, Maciej Machulak)....Pages 231-265
User-Managed Access (Michael Schwartz, Maciej Machulak)....Pages 267-299
Identity Management (Michael Schwartz, Maciej Machulak)....Pages 301-336
Multiparty Federation (Michael Schwartz, Maciej Machulak)....Pages 337-363
Back Matter ....Pages 365-377