
会员
白话零信任
冀托更新时间:2024-01-25 17:21:56
最新章节:封底开会员,本书免费读 >
零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
上架时间:2022-06-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
冀托
主页
最新上架
- 会员
数字身份与元宇宙信任治理
本书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征计算机14.2万字 - 会员
2023—2024年中国网络安全发展蓝皮书
本书概述了2023年全球及中国网络安全发展状况,梳理了中国网络安全重要政策文件、法律法规、标准规范及热点事件,剖析了人工智能、量子计算、第五代移动通信技术、云计算、物联网等新兴领域面临的网络安全问题及全球的经验与做法,分析了网络安全细分产业链条及市场格局,展望了网络安全发展趋势。全书分为综合篇、政策法规篇、专题篇、行业篇、热点篇和展望篇,共22章,展现了中国电子信息产业发展研究院对网络安全态势的总计算机14.7万字 - 会员
网络空间安全原理与实践
《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、计算机10.4万字 - 会员
空间群组密钥管理研究:基于自主的深空DTN密钥管理
本书以密钥学基础、安全协议和可证明性安全为理论基础,从加密解密算法、密钥协商协议、单播/组播密钥管理协议和身份认证协议4个方面展开研究。计算机7.8万字 - 会员
Web漏洞分析与防范实战:卷1
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字 - 会员
Web渗透测试新手实操详解
本书讲解了渗透测试的相关内容,包括Web渗透测试的本质——冒用身份、Web渗透测试基础知识、常用工具介绍、简单Web渗透测试实验室搭建指南、面向服务器的渗透测试、面向客户端的攻击、面向通信渠道的攻击、防御措施与建议。计算机0字 商用密码权威指南:技术详解、产品开发与工程实践
这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立计算机19.4万字- 会员
Web安全攻防从入门到精通
本书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,模拟真实Web安全评估项目。计算机12.8万字 - 会员
5G网络安全规划与实践
本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
同类书籍最近更新
- 会员
应用软件安全代码审查指南(新型网络安全人才培养丛书)
本书分为两大部分,共15章。第一部分包含第1~4章,介绍了安全代码审查的作用和方法,以及在软件安全开发生命周期(S-SDLC)代码审查过程中查找安全漏洞的方法。第二部分包含第5~15章,介绍2013年版《OWASPTop10》中提出的安全风险的处理方法和技术,以及其他漏洞处理的方法和技术。电脑安全9.9万字 - 会员
博弈论与数据安全
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值电脑安全10.4万字 - 会员
数字化转型浪潮下的数据安全最佳实践指南
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护最佳实践,全面介绍了几个代表性行业的数据安全实践案例;最后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的最具威胁性和代表性的数据安全风险,总结了这些数电脑安全11.8万字 - 会员
无线传感器网络安全与加权复杂网络抗毁性建模分析
本书围绕无线传感器网络安全与加权复杂网络抗毁性建模展开论述,首先对无线传感器网络进行了概述,接着分别介绍了无线传感器网络安全理论、加权复杂网络基础理论,详细阐述了无线传感器网络安全认证方案、安全路由协议、位置隐私保护,并系统分析了加权复杂网络抗毁性建模关键问题、不完全信息条件下加权复杂网络抗毁性建模、修复策略下加权复杂网络抗毁性建模、加权复杂网络抗毁性优化设计,在无线传感器网络安全和加权复杂网络抗电脑安全16.3万字 - 会员
白话零信任
零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典电脑安全18.7万字 - 会员
智能制造的信息安全
本书将面向围绕数字化供应链构成的数据生态系统,介绍数据流转共享的新兴技术,同时结合其安全需求,介绍身份认证、信任管理、数据保护、访问控制、乃至区块链技术在智能制造中的应用,为智能制造领域的从业人员了解相关安全技术提供参考。电脑安全13.7万字