登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

『簡體書』数字产业的零信任之旅

書城自編碼: 4148212
分類: 簡體書→大陸圖書→工業技術一般工业技术
作者: [印]Abbas Kudrati [阿巴斯?库德拉蒂],
國際書號(ISBN): 9787121503450
出版社: 电子工业出版社
出版日期: 2024-12-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 653

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
不被情绪内耗的10种能力
《 不被情绪内耗的10种能力 》

售價:NT$ 357.0
权力意志(全二册。尼采晚年思想结晶;剔除惯性、升华自我的思想利刃)
《 权力意志(全二册。尼采晚年思想结晶;剔除惯性、升华自我的思想利刃) 》

售價:NT$ 500.0
从领口开始编织的钩针毛衫
《 从领口开始编织的钩针毛衫 》

售價:NT$ 301.0
日中之光——埃瓦格里乌斯笔下5—6世纪的拜占庭帝国
《 日中之光——埃瓦格里乌斯笔下5—6世纪的拜占庭帝国 》

售價:NT$ 500.0
唐勾检制研究
《 唐勾检制研究 》

售價:NT$ 296.0
俄罗斯通史(公元9世纪—1917年)
《 俄罗斯通史(公元9世纪—1917年) 》

售價:NT$ 500.0
被争夺的身体:魏玛德国的生育制度
《 被争夺的身体:魏玛德国的生育制度 》

售價:NT$ 449.0
热烈的孤独:大宋词人的明月与江湖
《 热烈的孤独:大宋词人的明月与江湖 》

售價:NT$ 356.0

內容簡介:
本书是一本深入探讨零信任安全框架的权威指南。书中不仅详细介绍了零信任的历史、核心概念和原则,还提供了从战略到实施的全面视角,涵盖了业务需求、架构设计、解决方案、人文因素及实施方法。通过结合实际案例和最佳实践,图书为读者提供了如何在数字资产中全面实施零信任的实用指导。本书不仅适合网络安全领导者和技术专业人员阅读,还为企业决策者和组织变革推动者提供了宝贵的见解。通过引入多个行业领先的零信任模型和标准,如NIST、Forrester ZTX、Gartner CARTA等,帮助读者根据自身组织的需求和风险偏好选择合适的框架。此外,图书还探讨了零信任在人工智能、区块链技术、物联网,以及治理、风险与合规等领域的未来发展趋势,为读者提供了前瞻性视角。
關於作者:
阿巴斯(Abbas)担任微软亚洲首席网络安全顾问兼首席信息安全官(CISO)。他主要协助客户制定网络安全战略,分享微软对威胁态势的洞察,介绍公司在安全领域的未来投资方向,并指导组织如何利用微软安全解决方案优化安全防护体系并降低成本。除微软职务外,他还担任迪肯大学、拉筹伯大学、HITRUST亚洲、EC-Council亚洲等机构的执行顾问,并为多家安全与科技初创企业提供指导。他通过支持ISACA各分会开展网络安全社区建设,并参与学生导师计划,持续推动安全生态发展。殷海英,从2013年底开始在美国大学作为客座教授,主持数据分析与数据科学项目的研究生研修班,截止2021年已经开办近20期,培训来自世界多个国家的数百名硕士(含博士)研究生。并独立编写数据分析与数据科学教材,并设计多版实训教程。在甲骨文公司,作为亚太区的数据科学家参与Oracle数据科学产品的研发与推广。近期的主要研究方向为机器视觉与高性能运算在现实当中的应用。作为甲骨文公司官方媒体的管理员及编辑,从2016年起编写并发表近100篇技术文章,涵盖数据库技术、数据科学以及机器视觉等方面。
目錄
第一部分 零信任的历史、概念和基本原理
第1章 零信任的历史与概念002
1.1 驱动力003
1.2 什么是零信任004
1.3 零信任概念介绍005
1.3.1 云安全联盟的软件定义边界和零信任006
1.3.2 谷歌的BeyondCorp零信任模型007
1.3.3 Gartner的零信任架构CARTA009
1.3.4 Netflix的零信任LISA模型011
1.3.5 Forrester的ZTX框架012
1.3.6 NIST SP 800-207零信任架构015
1.3.7 Open Group零信任方法018
1.3.8 微软的零信任原则021
1.4 零信任为何如此重要021
1.5 零信任的优势022
1.6 重新定义零信任原则024
1.6.1 重新检查所有默认访问控制024
1.6.2 微隔离025
1.6.3 防止横向移动025
1.6.4 利用各种各样的预防技术025
1.6.5 启用实时监控和控制,快速识别和拦阻恶意活动026
1.6.6 与更广泛的安全战略保持一致026
1.7 人人零信任027
1.7.1 政府027
1.7.2 企业028
1.7.3 中小型企业031
1.7.4 消费者032
1.8 本章小结033
第2章 零信任 D D颠覆商业模式035
2.1 为什么商业领袖关心零信任035
2.1.1 敏捷性推动数字化转型036
2.1.2 新的(降低的)经营成本037
2.1.3 商业领袖对支持采用零信任的承诺037
2.2 零信任始于文化038
2.2.1 了解你的组织038
2.2.2 激发信任039
2.2.3 上下管理039
2.2.4 所有权的哲学039
2.3 商业模式的范式转变040
2.4 零信任安全对于混合工作模式至关重要041
2.5 零信任中的人为因素043
2.5.1 首席信息官角色044
2.5.2 安全专家角色045
2.5.3 利用零信任架构缩短技能差距045
2.5.4 员工角色046
2.6 本章小结047
第二部分 零信任之旅的现状和最佳实践
第3章 零信任成熟度和实施评估049
3.1 需要零信任成熟度模型049
3.2 我们建立零信任成熟度模型的独特方法050
3.2.1 零信任网络安全成熟度评估工具包052
3.2.2 如何使用零信任网络安全成熟度评估工具?054
3.3 微软的三阶段成熟度模型056
3.4 CISA的零信任成熟度模型061
3.5 Forrester的ZTX安全成熟度模型063
3.6 Palo Alto零信任成熟度评估模型063
3.7 本章小结065
第4章 身份是新的安全控制平面066
4.1 为什么现在使用身份?066
4.2 身份 D在数字世界中建立信任068
4.3 实施支柱071
4.3.1 统一071
4.3.2 上下文075
4.3.3 执行079
4.3.4 粒度082
4.4 身份现代化的优先事项085
4.4.1 优先级1:统一身份管理086
4.4.2 优先级2:实施安全自适应访问090
4.4.3 优先级3:身份和访问治理093
4.4.4 优先级4:集成和监控096
4.5 本章小结097
第5章 零信任架构组件098
5.1 零信任组件概述098
5.2 实施方式和目标100
5.3 云在多云和混合环境中的零信任102
5.4 安全接入服务边缘和零信任107
5.4.1 安全接入服务边缘架构概述109
5.4.2 客户案例研究:安全接入服务边缘的实现113
5.5 身份组件115
5.5.1 身份架构概括117
5.5.2 客户案例学习:零信任统一身份管理123
5.6 终端或设备组件126
5.7 应用程序组件(现场、传统、云端、移动应用)132
5.8 数据组件137
5.8.1 数据架构概述138
5.8.2 客户案例研究:数据丢失防护和数据安全零信任142
5.8.3 在实施零信任架构时面临的3大挑战143
5.8.4 零信任架构的优点和缺点144
5.9 基础架构组件144
5.9.1 基础架构部署目标145
5.9.2 网络组件145
5.9.3 网络架构概述146
5.10 零信任和运营技术组件151
5.10.1 运用零信任模式部署运营技术的实用方法152
5.10.2 具有零信任原则的物联网和运营技术架构153
5.11 零信任和安全运营中心154
5.11.1 安全运营中心自动化和使用零信任进行协调155
5.11.2 安全运营中心架构组件156
5.12 在零信任世界中定义DevOps157
5.13 章节摘要161
第6章 零信任项目计划和方案方法162
6.1 勇敢的新世界162
6.2 团队合作163
6.3 零信任之旅164
6.4 第1阶段:项目规划和策略思考165
6.4.1 阶段1.1:零信任项目对您是否合适165
6.4.2 阶段1.2:使用正确的零信任架构构建您的策略和方法165
6.4.3 阶段1.3:确保所有利益相关者的支持和赞同167
6.4.4 阶段1.4:识别组织内的关键相互依赖关系168
6.5 第2阶段:零信任成熟度等级和项目路线图168
阶段2.1:构建零信任项目路线图168
6.6 第3阶段:零信任组件实施路线图169
6.6.1 阶段3.1:创建一个增加身份领域成熟度的路线图169
6.6.2 阶段3.2:创建一个增加终端领域成熟度的路线图170
6.6.3 阶段3.3:创建一个增加应用领域成熟度的路线图170
6.6.4 阶段3.4:创建一个增加数据领域成熟度的路线图170
6.6.5 阶段3.5:创建一个增加网络领域成熟度的路线图171
6.6.6 阶段3.6:创建一个增加基础架构领域成熟度的路线图171
6.6.7 阶段3.7:创建路线图,提高虚拟化、分析、自动化和
协调领域的成熟度172
6.7 第4阶段:持续评估和项目监测173
6.8 好、坏、丑 D从早期采用零信任中汲取的经验教训176
6.9 章节摘要177
第三部分 零信任的未来视野
第7章 零信任的未来视野179
7.1 利用人工智能实现零信任179
7.2 区块链技术作为零信任的推动者183
7.2.1 区块链技术183
7.2.2 去中心化金融186
7.3 拥抱物联网和运营技术的零信任187
7.3.1 物联网的网络安全187
7.3.2 实施物联网的零信任理念的实用方法190
7.4 在治理、风险和合规方面的零信任192
7.4.1 零信任是最佳的数字风险管理方法193
7.4.2 数据治理与零信任的融合195
7.5 章节摘要195

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.