ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Zero trust networks: building secure systems in untrusted networks

دانلود کتاب شبکه های بدون اعتماد: ایجاد سیستم های امن در شبکه های غیرقابل اعتماد

Zero trust networks: building secure systems in untrusted networks

مشخصات کتاب

Zero trust networks: building secure systems in untrusted networks

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781491962190, 1491962194 
ناشر: O'Reilly Media 
سال نشر: 2017 
تعداد صفحات: 240 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب شبکه های بدون اعتماد: ایجاد سیستم های امن در شبکه های غیرقابل اعتماد: شبکه های کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Zero trust networks: building secure systems in untrusted networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شبکه های بدون اعتماد: ایجاد سیستم های امن در شبکه های غیرقابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شبکه های بدون اعتماد: ایجاد سیستم های امن در شبکه های غیرقابل اعتماد

دفاع‌های محیطی که از شبکه شما محافظت می‌کنند آنقدر که فکر می‌کنید امن نیستند. هاست های پشت فایروال هیچ دفاعی از خود ندارند، بنابراین وقتی میزبانی در منطقه "معتمد" نقض می شود، دسترسی به مرکز داده شما دور از دسترس نیست. این کتاب کاربردی شما را با مدل اعتماد صفر آشنا می کند، روشی که با همه هاست ها به گونه ای برخورد می کند که گویی با اینترنت روبرو هستند و کل شبکه را در معرض خطر و خصمانه می داند. نویسندگان ایوان گیلمن و داگ بارت به شما نشان می‌دهند که چگونه اعتماد صفر به شما امکان می‌دهد تا روی ایجاد احراز هویت، مجوز و رمزگذاری قوی در سراسر آن تمرکز کنید، در حالی که دسترسی جداگانه و چابکی عملیاتی بهتری را فراهم می‌کند. شما معماری یک شبکه اعتماد صفر را یاد خواهید گرفت، از جمله نحوه ایجاد یک شبکه با استفاده از فناوری موجود. درک اینکه چگونه مدل اعتماد صفر امنیت را در عملکرد سیستم جاسازی می کند، به جای لایه بندی آن در بالا. نحوه مهاجرت از یک شبکه مبتنی بر محیط به یک شبکه اعتماد صفر در تولید کاوش مطالعات موردی در مورد اعتماد صفر در سمت مشتری (Google) و در سرور (PagerDuty)


توضیحاتی درمورد کتاب به خارجی

Perimeter defenses guarding your network aren't as secure as you might think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. This practical book introduces you to the zero trust model, a method that treats all hosts as if they're internet-facing, and considers the entire network to be compromised and hostile. Authors Evan Gilman and Doug Barth show you how zero trust lets you focus on building strong authentication, authorization, and encryption throughout, while providing compartmentalized access and better operational agility. You'll learn the architecture of a zero trust network, including how to build one using currently available technology. Understand how the zero trust model embeds security within the system's operation, rather than layering it on top Examine the fundamental concepts at play in a zero trust network, including network agents and trust engines Use existing technology to establish trust among the actors in a network Learn how to migrate from a perimeter-based network to a zero trust network in production Explore case studies of zero trust on the client side (Google) and on the server (PagerDuty)



فهرست مطالب

Preface
	Who Should Read This Book
	Why We Wrote This Book
	Zero Trust Networks Today
	Navigating This Book
	Conventions Used in This Book
	O’Reilly Safari
	How to Contact Us
	Acknowledgments
1. Zero Trust Fundamentals
	What Is a Zero Trust Network?
		Introducing the Zero Trust Control Plane
	Evolution of the Perimeter Model
		Managing the Global IP Address Space
		Birth of Private IP Address Space
		Private Networks Connect to Public Networks
		Birth of NAT
		The Contemporary Perimeter Model
	Evolution of the Threat Landscape
	Perimeter Shortcomings
	Where the Trust Lies
	Automation as an Enabler
	Perimeter Versus Zero Trust
	Applied in the Cloud
	Summary
2. Managing Trust
	Threat Models
		Common Threat Models
		Zero Trust’s Threat Model
	Strong Authentication
	Authenticating Trust
		What Is a Certificate Authority?
		Importance of PKI in Zero Trust
		Private Versus Public PKI
		Public PKI Strictly Better Than None
	Least Privilege
	Variable Trust
	Control Plane Versus Data Plane
	Summary
3. Network Agents
	What Is an Agent?
		Agent Volatility
		What’s in an Agent?
	How Is an Agent Used?
		Not for Authentication
	How to Expose an Agent?
	No Standard Exists
		Rigidity and Fluidity, at the Same Time
		Standardization Desirable
		In the Meantime?
	Summary
4. Making Authorization Decisions
	Authorization Architecture
	Enforcement
	Policy Engine
		Policy Storage
		What Makes Good Policy?
		Who Defines Policy?
	Trust Engine
		What Entities Are Scored?
		Exposing Scores Considered Risky
	Data Stores
	Summary
5. Trusting Devices
	Bootstrapping Trust
		Generating and Securing Identity
		Identity Security in Static and Dynamic Systems
	Authenticating Devices with the Control Plane
		X.509
		TPMs
		Hardware-Based Zero Trust Supplicant?
	Inventory Management
		Knowing What to Expect
		Secure Introduction
	Renewing Device Trust
		Local Measurement
		Remote Measurement
	Software Configuration Management
		CM-Based Inventory
		Secure Source of Truth
	Using Device Data for User Authorization
	Trust Signals
		Time Since Image
		Historical Access
		Location
		Network Communication Patterns
	Summary
6. Trusting Users
	Identity Authority
	Bootstrapping Identity in a Private System
		Government-Issued Identification
		Nothing Beats Meatspace
		Expectations and Stars
	Storing Identity
		User Directories
		Directory Maintenance
	When to Authenticate Identity
		Authenticating for Trust
		Trust as the Authentication Driver
		The Use of Multiple Channels
		Caching Identity and Trust
	How to Authenticate Identity
		Something You Know: Passwords
		Something You Have: TOTP
		Something You Have: Certificates
		Something You Have: Security Tokens
		Something You Are: Biometrics
		Out-of-Band Authentication
		Single Sign On
		Moving Toward a Local Auth Solution
	Authenticating and Authorizing a Group
		Shamir’s Secret Sharing
		Red October
	See Something, Say Something
	Trust Signals
	Summary
7. Trusting Applications
	Understanding the Application Pipeline
	Trusting Source
		Securing the Repository
		Authentic Code and the Audit Trail
		Code Reviews
	Trusting Builds
		The Risk
		Trusted Input, Trusted Output
		Reproducible Builds
		Decoupling Release and Artifact Versions
	Trusting Distribution
		Promoting an Artifact
		Distribution Security
		Integrity and Authenticity
		Trusting a Distribution Network
	Humans in the Loop
	Trusting an Instance
		Upgrade-Only Policy
		Authorized Instances
	Runtime Security
		Secure Coding Practices
		Isolation
		Active Monitoring
	Summary
8. Trusting the Traffic
	Encryption Versus Authentication
		Authenticity Without Encryption?
	Bootstrapping Trust: The First Packet
		fwknop
	A Brief Introduction to Network Models
		Network Layers, Visually
		OSI Network Model
		TCP/IP Network Model
	Where Should Zero Trust Be in the Network Model?
		Client and Server Split
	The Protocols
		IKE/IPsec
		Mutually Authenticated TLS
	Filtering
		Host Filtering
		Bookended Filtering
		Intermediary Filtering
	Summary
9. Realizing a Zero Trust Network
	Choosing Scope
		What’s Actually Required?
	Building a System Diagram
	Understanding Your Flows
	Controller-Less Architecture
		“Cheating” with Configuration Management
		Application Authentication and Authorization
		Authenticating Load Balancers and Proxies
		Relationship-Oriented Policy
		Policy Distribution
	Defining and Installing Policy
	Zero Trust Proxies
	Client-Side Versus Server-Side Migrations
	Case Studies
	Case Study: Google BeyondCorp
		The Major Components of BeyondCorp
		Leveraging and Extending the GFE
		Challenges with Multiplatform Authentication
		Migrating to BeyondCorp
		Lessons Learned
		Conclusion
	Case Study: PagerDuty’s Cloud Agnostic Network
		Configuration Management as an Automation Platform
		Dynamically Calculated Local Firewalls
		Distributed Traffic Encryption
		Decentralized User Management
		Rollout
		Value of a Provider-Agnostic System
	Summary
10. The Adversarial View
	Identity Theft
	Distributed Denial of Service
	Endpoint Enumeration
	Untrusted Computing Platform
	Social Engineering
	Physical Coercion
	Invalidation
	Control Plane Security
	Summary
Index




نظرات کاربران