ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Zero Trust Framework: Threat Hunting & Quantum Mechanics

دانلود کتاب چارچوب اعتماد صفر: شکار تهدید و مکانیک کوانتومی

The Zero Trust Framework: Threat Hunting & Quantum Mechanics

مشخصات کتاب

The Zero Trust Framework: Threat Hunting & Quantum Mechanics

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1032492783, 9781032492780 
ناشر: CRC Press 
سال نشر: 2023 
تعداد صفحات: 157
[158] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب The Zero Trust Framework: Threat Hunting & Quantum Mechanics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چارچوب اعتماد صفر: شکار تهدید و مکانیک کوانتومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چارچوب اعتماد صفر: شکار تهدید و مکانیک کوانتومی

چشم انداز امنیت سایبری امروز یک چشم انداز دلهره آور است. اصلا شبیه 10 سال پیش نیست. اکنون بسیار پیچیده، پنهان، پویا و پنهان شده است. این به معنای واقعی کلمه تبدیل به یک بازی موش و گربه شده است که در آن Cyberattacker هنوز یک قدم جلوتر است. این علیرغم تمام فناوری‌هایی است که در جامعه ما در دسترس است، که شامل هوش مصنوعی (AI) و یادگیری ماشینی است. بخشی از مشکل دیگر این است که انسان در برابر تغییر مقاوم است. به عنوان مثال، رمز عبور هنوز هم روش مطلوب برای احراز هویت و مجوز دادن به یک فرد است، اما محدودیت‌های جدی خود را نیز نشان داده است. حتی با وجود استفاده از Password Managers که می تواند رمزهای عبور طولانی و پیچیده ایجاد کند، مردم همچنان به روش های قدیمی خود برای انجام کارها متوسل می شوند. بنابراین آنچه در حال حاضر مورد نیاز است یک تغییر شدید است که متأسفانه مردم هیچ انتخابی برای مشارکت یا عدم مشارکت در آن ندارند. این چارچوب اعتماد صفر نامیده می‌شود و در این روش، مطلقاً به هیچ‌کس نمی‌توان اعتماد کرد چه در داخل و چه در داخل. محیط های خارجی شعار اینجا این است که همیشه همه را تأیید کنید. چارچوب اعتماد صفر همچنین شامل مفهوم تقسیم‌بندی است که در آن زیرساخت فناوری اطلاعات و شبکه یک کسب‌وکار به اجزای کوچک‌تر، بسیار شبیه به یک زیرشبکه، تقسیم می‌شود. هر مؤلفه لایه امنیتی خاص خود را دارد و هر فردی باید از طریق استفاده از تأیید اعتبار چند عاملی (MFA) احراز هویت شود. در این کتاب، هم مفاهیم و هم مکانیک پشت چارچوب اعتماد صفر را بررسی می کنیم. همچنین فناوری‌های پیشرفته‌ای را در آن معرفی می‌کنیم، از جمله استفاده از بیومتریک، زیرساخت کلید عمومی، و مکانیک کوانتومی/رمزگذاری کوانتومی.


توضیحاتی درمورد کتاب به خارجی

The Cybersecurity landscape is a daunting one today. It is nothing like it was 10 years ago. Now, it has become very complex, covert, dynamic and stealthy. It has literally become a cat and mouse game, in which the Cyberattacker is still one step ahead. This is despite all of the technology that is available to us a society, which includes Artificial Intelligence (AI) and Machine Learning. Part of the other problem is that human beings are resistant to change. For example, the password is still the favored way of authenticating and authorizing an individual, but it too has shown its grave limitations. Even despite the use of Password Managers, which can create long and complex passwords, people still resort to their old fashioned ways of doing things. So what is needed now is an extreme change, in which, unfortunately, people have no choice in whether or not to participate in. It is called the Zero Trust Framework, and in this methodology, absolutely nobody can be trusted in either the internal or the external environments. The mantra here is to keep verifying everybody, all the time. The Zero Trust Framework also involves the concept of segmentation, in which the IT and Network Infrastructure of a business is broken down into smaller components, much like a Subnet. Each component will have its own layer of security, and every individual must be authenticated via the use of Multifactor Authentication (MFA). In this book, we review both the concepts and mechanics behind the Zero Trust Framework. We also introduce advanced technologies into it as well, including the use of Biometrics, the Public Key Infrastructure, and Quantum Mechanics/Quantum Cryptography.



فهرست مطالب

Cover
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
Acknowledgments
Chapter 1: Introduction
Chapter 2: The Fundamental Components of the Zero Trust Framework
	The Password
	The Rise of Two-Factor Authentication
	Multifactor Authentication
	An Introduction to Biometrics
	Definition and Unique Features
	The Process of Identification
	Other Important Concepts
	The Biometric Sensor
	A Review of Fingerprint Recognition
		The Process of Fingerprint Recognition
		Fingerprint Recognition Quality Control Checks
	A Review of Facial Recognition
		The Techniques of Facial Recognition – Unique Feature Extraction
	Iris Recognition
		The Physiological Structure of the Iris
		Iris Recognition: How It Works
	Conclusions
Chapter 3: The Public Key Infrastructure and BioCryptography
	An Overview of the Public Key Infrastructure (PKI)
	What It Is All About
		The Public Key and the Private Key
		The Mathematical Algorithms of the PKI
		The Components of the PKI
		The Digital Certificates
		How Public Key Infrastructure Works
		Public Key Infrastructure Policies and Rules
		The LDAP Protocol
		The PKI Standards
		Parameters of Public Keys and Private Keys
	A Review into Biocryptography
		The Cipher Biometric Template
		Biocryptography in an MFA for the Zero Trust Framework
	Biocryptography and Virtual Private Networks
	The Hashing Mechanism
Chapter 4: Quantum Physics
	The Origins of the Zero Trust Framework
		In 2011
		In 2018
		In 2019
		In 2021
		From 2021 to Present
	The Demise of Perimeter Security
	The Emergence of the Zero Trust Framework
		The Basic Zero Trust Framework Model
		What Is Segmentation?
	The Advantages of the Zero Trust Framework
	The Disadvantages of the Zero Trust Framework
	Some of the Best Practices
	The Flaws with the Traditional Zero Trust Framework Model
	The Use of Biometrics
	The Weakness of Repeated Authorization and Authentication
	The Strains of an on Prem PAM
	Why PAM Is Better Suited for the Cloud
	The Advantages of Using PAM in the Cloud
	A Best Practices Guide for Deploying a PAM-Based Solution
	The Mistakes that Are Made when Deploying PAM Solutions and How to Fix Them
	The Importance of Just in Time (JIT) Access
		The Types of JIT Access Accounts
		The Benefits of JIT Access
	The Four Pillars to PAM Success
	The Finer Points of Privileged Access Management
	The Use of Quantum Mechanics in Our Proposed Model of the Zero Trust Framework
	Quantum Cryptography
	The Literature Review
	The Quantum Key Distribution Center (QKDC)
	The Photon Particle Array Structures
	Our Proposed Zero Trust Framework Model
Chapter 5: Threat Modeling/Threat Hunting
	What Exactly Is Threat Modeling?
	The Process Involved in Threat Modeling
	Making the Case for Threat Modeling
		To the Software Development Team
		From Upper Management
		From the Project Management Team
	How to Have Quality-Based Threat Modeling Meetings
		The Composition of the Team Meetings
		The Decision-Making Process
		The Components of an Effective Threat Modeling Meeting
		The Penetration Testing Process
		Automated Penetration Testing and Its Benefits
	How to Carry Out Threat Modeling in the Software Development Lifecycle
		The Waterfall Methodology
		The Agile Methodology
	Valuing Your Threat Modelers
	Measuring the Overall Value of Threat Hunting
	When Does Threat Modeling End in the Project Management or SDLC?
	Another Way to Measure Threat Modeling Success
	Who Leads the Threat Modeling Team?
	Widely Used Threat Modeling Techniques
	Sources for Chapter 5
Chapter 6: Conclusions
Index




نظرات کاربران