دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ravindra Das
سری:
ISBN (شابک) : 1032492783, 9781032492780
ناشر: CRC Press
سال نشر: 2023
تعداد صفحات: 157
[158]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب The Zero Trust Framework: Threat Hunting & Quantum Mechanics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چارچوب اعتماد صفر: شکار تهدید و مکانیک کوانتومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
چشم انداز امنیت سایبری امروز یک چشم انداز دلهره آور است. اصلا شبیه 10 سال پیش نیست. اکنون بسیار پیچیده، پنهان، پویا و پنهان شده است. این به معنای واقعی کلمه تبدیل به یک بازی موش و گربه شده است که در آن Cyberattacker هنوز یک قدم جلوتر است. این علیرغم تمام فناوریهایی است که در جامعه ما در دسترس است، که شامل هوش مصنوعی (AI) و یادگیری ماشینی است. بخشی از مشکل دیگر این است که انسان در برابر تغییر مقاوم است. به عنوان مثال، رمز عبور هنوز هم روش مطلوب برای احراز هویت و مجوز دادن به یک فرد است، اما محدودیتهای جدی خود را نیز نشان داده است. حتی با وجود استفاده از Password Managers که می تواند رمزهای عبور طولانی و پیچیده ایجاد کند، مردم همچنان به روش های قدیمی خود برای انجام کارها متوسل می شوند. بنابراین آنچه در حال حاضر مورد نیاز است یک تغییر شدید است که متأسفانه مردم هیچ انتخابی برای مشارکت یا عدم مشارکت در آن ندارند. این چارچوب اعتماد صفر نامیده میشود و در این روش، مطلقاً به هیچکس نمیتوان اعتماد کرد چه در داخل و چه در داخل. محیط های خارجی شعار اینجا این است که همیشه همه را تأیید کنید. چارچوب اعتماد صفر همچنین شامل مفهوم تقسیمبندی است که در آن زیرساخت فناوری اطلاعات و شبکه یک کسبوکار به اجزای کوچکتر، بسیار شبیه به یک زیرشبکه، تقسیم میشود. هر مؤلفه لایه امنیتی خاص خود را دارد و هر فردی باید از طریق استفاده از تأیید اعتبار چند عاملی (MFA) احراز هویت شود. در این کتاب، هم مفاهیم و هم مکانیک پشت چارچوب اعتماد صفر را بررسی می کنیم. همچنین فناوریهای پیشرفتهای را در آن معرفی میکنیم، از جمله استفاده از بیومتریک، زیرساخت کلید عمومی، و مکانیک کوانتومی/رمزگذاری کوانتومی.
The Cybersecurity landscape is a daunting one today. It is nothing like it was 10 years ago. Now, it has become very complex, covert, dynamic and stealthy. It has literally become a cat and mouse game, in which the Cyberattacker is still one step ahead. This is despite all of the technology that is available to us a society, which includes Artificial Intelligence (AI) and Machine Learning. Part of the other problem is that human beings are resistant to change. For example, the password is still the favored way of authenticating and authorizing an individual, but it too has shown its grave limitations. Even despite the use of Password Managers, which can create long and complex passwords, people still resort to their old fashioned ways of doing things. So what is needed now is an extreme change, in which, unfortunately, people have no choice in whether or not to participate in. It is called the Zero Trust Framework, and in this methodology, absolutely nobody can be trusted in either the internal or the external environments. The mantra here is to keep verifying everybody, all the time. The Zero Trust Framework also involves the concept of segmentation, in which the IT and Network Infrastructure of a business is broken down into smaller components, much like a Subnet. Each component will have its own layer of security, and every individual must be authenticated via the use of Multifactor Authentication (MFA). In this book, we review both the concepts and mechanics behind the Zero Trust Framework. We also introduce advanced technologies into it as well, including the use of Biometrics, the Public Key Infrastructure, and Quantum Mechanics/Quantum Cryptography.
Cover Half Title Title Page Copyright Page Dedication Table of Contents Acknowledgments Chapter 1: Introduction Chapter 2: The Fundamental Components of the Zero Trust Framework The Password The Rise of Two-Factor Authentication Multifactor Authentication An Introduction to Biometrics Definition and Unique Features The Process of Identification Other Important Concepts The Biometric Sensor A Review of Fingerprint Recognition The Process of Fingerprint Recognition Fingerprint Recognition Quality Control Checks A Review of Facial Recognition The Techniques of Facial Recognition – Unique Feature Extraction Iris Recognition The Physiological Structure of the Iris Iris Recognition: How It Works Conclusions Chapter 3: The Public Key Infrastructure and BioCryptography An Overview of the Public Key Infrastructure (PKI) What It Is All About The Public Key and the Private Key The Mathematical Algorithms of the PKI The Components of the PKI The Digital Certificates How Public Key Infrastructure Works Public Key Infrastructure Policies and Rules The LDAP Protocol The PKI Standards Parameters of Public Keys and Private Keys A Review into Biocryptography The Cipher Biometric Template Biocryptography in an MFA for the Zero Trust Framework Biocryptography and Virtual Private Networks The Hashing Mechanism Chapter 4: Quantum Physics The Origins of the Zero Trust Framework In 2011 In 2018 In 2019 In 2021 From 2021 to Present The Demise of Perimeter Security The Emergence of the Zero Trust Framework The Basic Zero Trust Framework Model What Is Segmentation? The Advantages of the Zero Trust Framework The Disadvantages of the Zero Trust Framework Some of the Best Practices The Flaws with the Traditional Zero Trust Framework Model The Use of Biometrics The Weakness of Repeated Authorization and Authentication The Strains of an on Prem PAM Why PAM Is Better Suited for the Cloud The Advantages of Using PAM in the Cloud A Best Practices Guide for Deploying a PAM-Based Solution The Mistakes that Are Made when Deploying PAM Solutions and How to Fix Them The Importance of Just in Time (JIT) Access The Types of JIT Access Accounts The Benefits of JIT Access The Four Pillars to PAM Success The Finer Points of Privileged Access Management The Use of Quantum Mechanics in Our Proposed Model of the Zero Trust Framework Quantum Cryptography The Literature Review The Quantum Key Distribution Center (QKDC) The Photon Particle Array Structures Our Proposed Zero Trust Framework Model Chapter 5: Threat Modeling/Threat Hunting What Exactly Is Threat Modeling? The Process Involved in Threat Modeling Making the Case for Threat Modeling To the Software Development Team From Upper Management From the Project Management Team How to Have Quality-Based Threat Modeling Meetings The Composition of the Team Meetings The Decision-Making Process The Components of an Effective Threat Modeling Meeting The Penetration Testing Process Automated Penetration Testing and Its Benefits How to Carry Out Threat Modeling in the Software Development Lifecycle The Waterfall Methodology The Agile Methodology Valuing Your Threat Modelers Measuring the Overall Value of Threat Hunting When Does Threat Modeling End in the Project Management or SDLC? Another Way to Measure Threat Modeling Success Who Leads the Threat Modeling Team? Widely Used Threat Modeling Techniques Sources for Chapter 5 Chapter 6: Conclusions Index