دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: سری: ناشر: سال نشر: تعداد صفحات: [49] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب Zero Trust Access for Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دسترسی صفر اعتماد برای Dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Title Page Copyright Page Introduction Foolish Assumptions Icons Used in This Book Beyond the Book Chapter 1 Understanding the Need for Zero Trust Surveying the Modern Threat Landscape Recognizing the Limitations of Traditional Access Control Looking at Zero-Trust Basics Realizing the Benefits of Zero Trust Chapter 2 Establishing IAM as a Foundation for Zero Trust Knowing Who Connects to Your Network Enforcing Role-Based Least Privilege Access Managing Privileged Access Chapter 3 Leveraging EDR for Zero Trust Looking at the Evolution of Endpoint Detection and Response EDR and Zero Trust Chapter 4 Bringing Zero Trust to Device Security Discovering and Identifying Devices Ensuring Endpoint Visibility and Control Providing Automated Response and Network Orchestration Chapter 5 Reimagining the VPN with Zero Trust Saying Goodbye to the VPN Building a Secure Remote Connection for Today’s Business Seeing the Advantages of Zero-Trust Network Access Chapter 6 Extending Zero-Trust Control Off-Net Securing the New Hybrid Workforce Improving Application Access and Security Delivering Security Services to Endpoints, Networks, and the Cloud Chapter 7 Ten Steps on the Journey to Zero Trust Assess Your Assets and Their Business Process Criticality Identify the Users/Entities and Roles on Your Network Identify the Devices on Your Network Identify the Applications Used by Your Organization Create Zones of Control within Your Network and Assets Apply Role-Based Access Controls to Your Assets Control Where Devices on Your Network Can Communicate Extend Control of Devices When Employees Are off the Network Apply Application Access Control Continuously Verify and Authenticate Users and Devices EULA