O przedmiocie

Książka nigdy nie była używana.
Cena w sklepie to ok. 46 zł.

Spis treści:

Wprowadzenie
Rozdział 1. Podstawy modelu Zero Trust
___Czym jest sieć Zero Trust?
___Ewolucja modelu obwodowego
___Ewolucja krajobrazu zagrożeń
___Mankamenty modelu bezpieczeństwa obwodowego
___Gdzie leży zaufanie?
___Automatyzacja jako czynnik wspomagający
___Model obwodowy a Zero Trust
___Zastosowanie w chmurze
___Rola modelu Zero Trust w cyberbezpieczeństwie narodowym
___Podsumowanie
Rozdział 2. Zarządzanie zaufaniem
___Model zagrożeń
___Silne uwierzytelnienie
___Uwierzytelnianie zaufania
___Najmniejsze uprawnienia
___Podsumowanie
Rozdział 3. Agenci kontekstowi
___Czym jest agent?
___Jak eksponować agenta?
___Podsumowanie
Rozdział 4. Podejmowanie decyzji autoryzacyjnych
___Architektura systemu autoryzacji
___Moduł wykonawczy
___Silnik zasad
___Silnik zaufania
___Magazyn danych
___Przykładowy scenariusz
___Podsumowanie
Rozdział 5. Zaufanie do urządzeń
___Budowanie zaufania
___Uwierzytelnianie urządzeń za pomocą płaszczyzny sterowania
___Zarządzanie wyposażeniem
___Odnawianie i mierzenie zaufania do urządzenia
___Zarządzanie konfiguracją oprogramowania
___Uwierzytelnianie użytkowników z użyciem danych urządzeń
___Sygnały zaufania
___Przykładowy scenariusz
___Podsumowanie
Rozdział 6. Zaufanie do tożsamości
___Urząd tożsamości
___Budowanie tożsamości w prywatnym systemie
___Przechowywanie tożsamości
___Kiedy weryfikować tożsamość
___Jak weryfikować tożsamość
___Uwierzytelnianie pozapasmowe
___Uwierzytelnianie i autoryzowanie grupy użytkowników
___Widzisz coś, powiedz coś
___Sygnały zaufania
___Przykładowy scenariusz
___Podsumowanie
Rozdział 7. Zaufanie do aplikacji
___Proces wdrażania aplikacji
___Zaufanie do kodu źródłowego
___Zaufanie do kompilacji
___Zaufanie do dystrybucji
___Zaufanie do instancji
___Bezpieczeństwo środowiska wykonawczego
___Cykl życia bezpiecznego oprogramowania
___Ochrona prywatności aplikacji i danych
___Przykładowy scenariusz
___Podsumowanie
Rozdział 8. Zaufanie do ruchu sieciowego
___Szyfrowanie a uwierzytelnianie
___Autentyczność bez szyfrowania?
___Narzędzie FireWall KNock OPerator (fwknop)
___Gdzie w modelu sieci stosować środki Zero Trust?
___Protokoły
___Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
___Brokery CASB i federacja tożsamości
___Przykładowy scenariusz
___Podsumowanie
Rozdział 9. Realizacja sieci Zero Trust
___Pierwsze kroki w kierunku modelu Zero Trust: poznanie własnej sieci
___Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
___Analizy przypadków
___Niezależna od chmury sieć PagerDuty
___Podsumowanie
Rozdział 10. Spojrzenie z przeciwnej perspektywy
___Pułapki i niebezpieczeństwa
___Wektory ataków
___Tożsamość i dostęp
___Infrastruktura i sieci
___Podsumowanie
Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust
___Organizacje rządowe
___Organizacje prywatne i publiczne
___Podsumowanie
Rozdział 12. Wyzwania i przyszłość
___Wyzwania
___Postęp techniczny
___Podsumowanie
Dodatek Krótkie wprowadzenie do modeli sieciowych
___Warstwy modelu sieciowego
___Model sieciowy OSI
___Model TCP/IP

Stan Nowy
Gatunek Programowanie
Język publikacji polski
Tytuł Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku
Nośnik książka papierowa
Okładka miękka
Rok wydania 2024
Waga produktu z opakowaniem jednostkowym 0.100 kg
Wydawnictwo Helion
Liczba stron 272
Numer wydania 2
Szerokość produktu 16.00 cm
Wysokość produktu 23.00 cm
ISBN 9788328914810
Zgłoś naruszenie zasad
Oferta: 2fffdd11-3b9e-4e8d-b205-e55218103ad4

Podobne wyszukiwania

Programowanie Warszawa  
(798)
Programowanie Gdańsk  
(156)
Programowanie Bydgoszcz  
(97)
Programowanie Lublin  
(92)
Programowanie Opole  
(57)
Programowanie Rzeszów  
(51)
Programowanie Otwock  
(48)
Programowanie Piła  
(46)
Programowanie Piaseczno  
(37)
Programowanie Bielsko-Biała  
(36)
Programowanie Pruszków  
(36)
Programowanie Skierniewice  
(28)
Programowanie Krosno  
(27)
Programowanie Nowodwór  
(27)
Programowanie Przemyśl  
(25)
Programowanie Kielce  
(25)
Programowanie Muszyna  
(24)
Programowanie Legnica  
(24)
Programowanie Jelcz-Laskowice  
(24)
Programowanie Jelenia Góra  
(23)
Programowanie Sosnowiec  
(22)
Programowanie Wojkowice Kościelne  
(22)
Programowanie Zgierz  
(21)
Programowanie Biała Podlaska  
(20)
Programowanie Gliwice  
(19)
Programowanie Legionowo  
(18)
Programowanie Dąbrowa Górnicza  
(17)
Programowanie Piastów  
(16)
Programowanie Włoszczowa  
(16)
Programowanie Krasiejów  
(16)
Programowanie Wołomin  
(15)
Programowanie Włocławek  
(14)
Programowanie Wałbrzych  
(14)
Programowanie Grójec  
(13)
Programowanie Suwałki  
(12)
Programowanie Dębica  
(12)
Programowanie Grodzisk Mazowiecki  
(11)
Programowanie Ostrów Wielkopolski  
(11)
Programowanie Dobroń  
(11)
Programowanie Leszno  
(11)
Programowanie Wysoka  
(11)
Programowanie Szczawnica  
(11)
Programowanie Elbląg  
(10)
Programowanie Zawiercie  
(10)
Programowanie Chyliczki  
(10)
Programowanie Wadowice  
(10)
Programowanie Wałcz  
(10)
Programowanie Mysłowice  
(10)
Programowanie Radzionków  
(9)
Programowanie Konin  
(9)
Programowanie Pabianice  
(9)
Programowanie Jaworzno  
(9)
Programowanie Tczew  
(9)
Programowanie Choszczno  
(9)
Programowanie Ozorków  
(8)
Programowanie Nadarzyn  
(7)
Programowanie Młochów  
(7)
Programowanie Siedlce  
(7)
Programowanie Szczecinek  
(6)
Programowanie Ełk  
(6)
Programowanie Słupsk  
(6)
Programowanie Czersk  
(6)
Programowanie Tomaszów Mazowiecki  
(6)
Programowanie Żarów  
(6)
Programowanie Nowy Dwór Mazowiecki  
(6)
Programowanie Puławy  
(5)
Programowanie Olkusz  
(5)
Programowanie Pokrzydowo  
(5)
Programowanie Banino  
(5)
Programowanie Tułowice  
(5)
Programowanie Nowe Skalmierzyce  
(5)
Programowanie Góra Kalwaria  
(5)
Programowanie Sanniki  
(5)
Programowanie Nowy Wiśnicz  
(5)
Programowanie Myślenice  
(5)
Programowanie Starachowice  
(4)
Programowanie Siemianowice Śląskie  
(4)
Programowanie Nysa  
(4)
Programowanie Chocicza  
(4)
Programowanie Wielkolas  
(4)
Programowanie Dobczyce  
(4)
Programowanie Balice  
(4)
Programowanie Rzęczkowo  
(4)
Programowanie Meszna  
(4)
Programowanie Mińsk Mazowiecki  
(4)
Programowanie Zalasowa  
(4)
Programowanie Brwinów  
(4)
Programowanie Jerzmanowa  
(4)
Programowanie Granice  
(4)
Programowanie Ostrowiec Świętokrzyski  
(4)
Programowanie Kleszczewo Kościerskie  
(4)
Programowanie Tokary  
(4)
Programowanie Mierzyn  
(4)
Programowanie Leszno  
(4)
Programowanie Staszów  
(4)
Programowanie Świdnik  
(4)