購物比價 | 找書網 | 找車網 |
FindBook |
有 8 項符合
零信任網路|在不受信任的網路中建構安全系統的圖書 |
零信任網路|在不受信任的網路中建構安全系統 作者:Evan Gilman、Doug Barth / 譯者:江湖海 出版社:歐萊禮 出版日期:2020-11-26 語言:繁體書 |
圖書選購 |
型式 | 價格 | 供應商 | 所屬目錄 | 二手書 |
$ 230 |
TAAZE 讀冊生活 |
二手中文書 |
$ 379 |
蝦皮商城 |
Computers & Technology |
$ 432 |
金石堂 |
資訊安全/駭客/防毒 |
$ 432 |
誠品網路書店 |
電腦資訊總論 |
$ 432 |
蝦皮商城 |
Books |
$ 432 |
五南文化廣場網路書店 |
科學科普 |
$ 456 |
TAAZE 讀冊生活 |
中文書 |
$ 456 |
iRead灰熊愛讀書 |
硬體/網通 |
---|
圖書館借閱 |
國家圖書館 | 全國圖書書目資訊網 | 國立公共資訊圖書館 | 電子書服務平台 | MetaCat 跨館整合查詢 |
臺北市立圖書館 | 新北市立圖書館 | 基隆市公共圖書館 | 桃園市立圖書館 | 新竹縣公共圖書館 |
苗栗縣立圖書館 | 臺中市立圖書館 | 彰化縣公共圖書館 | 南投縣文化局 | 雲林縣公共圖書館 |
嘉義縣圖書館 | 臺南市立圖書館 | 高雄市立圖書館 | 屏東縣公共圖書館 | 宜蘭縣公共圖書館 |
花蓮縣文化局 | 臺東縣文化處 |
|
利用防火牆隔離的方式來保護網路,其實不如想像般可靠,在防火牆後面的主機沒有自我防禦能力,一旦位於所謂「信任區域」的主機遭受入侵,資料中心也會隨之遭殃。本書向您推薦零信任模型,它將所有主機都視為直接面對網際網路般不安全,整個網路都有受到威脅和惡意攻擊的可能。
本書將告訴您零信任模型何以能讓我們專注於建構具強大身分驗證、授權和加密的系統,如何為使用者劃分不同存取權限,又同時兼顧良好的使用體驗。同時將帶領您了解零信任網路的架構,以及如何利用現有技術來建構零信任網路。
.利用零信任模型將安全嵌入系統作業之中,而不是將它布置於表層之上
.剖析形成零信任網路的代理員和信任引擎等重要概念
.使用既有技術為網路中的參與者建立彼此的信任
.將邊界安全網路裡的正式作業環境遷移到零信任網路
.探討在用戶端(Google)和伺服器端(PagerDuty)的零信任建構案例
|