
会员
零信任网络安全:软件定义边界SDP技术架构指南
计算机网络软件工程及软件方法学15.5万字
更新时间:2021-07-23 17:46:36 最新章节:附录B 术语
书籍简介
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理了其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp、微软的零信任安全模型、Forrester的零信任架构。本书通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。
上架时间:2021-06-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
陈本峰等编著
- 会员“零信任”(ZeroTrust),这一安全行业内的热词正在迅速从“营销”概念向务实转变,从安全范式向落地实践过渡,并在逐渐验证面对新安全威胁时其有效性和前瞻性。本书首先介绍零信任的起源、概念,其次介绍零信任的关键技术及框架,接着列举部分零信任的实践应用,最后对零信任进行总结和展望。另外,本书还对零信任的一些行业应用案例进行梳理,以期对计划实施零信任的企业单位及安全从业人员提供一些参考和启发。安全行电脑安全28万字
同类热门书
最新上架
- 会员本书共分十六章,包括:SPSS基本操作部分,介绍了SPSS概述、数据文件的建立与操作。SPSS统计分析部分,介绍了基本统计分析功能、均值比较与检验、方差分析、相关分析、回归分析、非参数检验、聚类分析与判别分析、因子分析与主成分分析、生存分析、信度分析等统计分析过程;SPSS图形功能部分,不仅介绍了基本统计图和交互图相关内容,还介绍了SPSS的主题图功能;SPSS实例部分,设计了场景式教学。计算机25.3万字
- 会员本书介绍了建筑运维智慧管控平台的方案设计、管控内容、数据结构、软件设计与界面实现,顺应了云计算、物联网、大数据等新兴技术快速发展并被应用的形势,是建筑运维管控的一种全新设计和尝试。内容包括建筑智慧运维管控方案设计、环境监控、建筑设备监控、能源资源管理、住区管控等。计算机8.7万字
- 会员本书共分为10章,第1章是总体介绍;第2至5章主要介绍边缘计算涉及的基础设施层面的知识和技术,包括硬件、存储、通信和安全几个方面;第6至9章主要介绍边缘计算架构和应用层面的知识和技术,包括微服务、数据处理、工业物联网和机器学习几个方面;第10章介绍了三个典型的边缘计算开源框架。计算机22.5万字
- 会员本书分为三部分:第一部分为入门篇(第1-4章),主要介绍Flutter技术的诞生背景、特点、语言及常用组件的使用,通过对本篇的学习,读者可以掌握如何使用Flutter来搭建UI界面;第二部分为进阶篇(第5-11章),主要包含Flutter的手势和事件处理、动画、自定义组件、文件操作和网络请求、路由导航和存储、混合跨平台开发、国际化等,通过对本篇的学习,读者可以对Flutter的整体流程及原理有一个计算机7字
- 会员本书将以一款开放世界类游戏的实践过程为主线,为读者呈现从零开始上线一款游戏的实践路线、游戏引擎Unity的开发模式,以及游戏开发的核心框架。本书共分为3篇,第1篇是场景搭建篇,第2篇是脚本开发篇,第3篇是发布上线篇。第1篇包含第1章和第2章,主要介绍在Unity中如何创建一个游戏项目,如何搭建一款游戏的场景和界面。第2篇包含第3章到第5章,主要介绍一款游戏的核心模块,即游戏控制、角色动画和核心玩法计算机8.2万字
- 会员本书以案例形式讲述了软件项目管理的全过程,借助路线图讲述了项目管理的理论、方法以及技巧,本书不仅覆盖项目管理知识体系的相关内容,而且强调软件这个特殊领域的项目管理。计算机33.9万字
- 会员本书共7章,其中第1章讲解电子竞技市场现状;第2章讲解制作游戏的选题立意;第3章讲解游戏核心机制设计;第4章讲解技能设计法则;第5章讲解地图设计原理;第6章分析如何设计游戏系统;第7章阐述游戏交互设计相关知识。计算机11.8万字
- 会员本书以软件反汇编技术为中心,首先带领读者从x86的基础知识开始,学习如何读取、编写和构建赋能全球大量计算机的汇编语言;然后介绍如何使用IDA、Ghidra、Olly等业界最受欢迎的工具对应用程序进行逆向工程;接着介绍如何利用补丁和密钥生成等技术进行软件破解,所有这些都利用了汇编和逆向工程的知识;最后从防御的角度向读者介绍相关技术,使他们能够更好地保护自己的软件。本书将引领好奇的读者深入软件破解和计计算机11万字