ODBIERZ TWÓJ BONUS :: »

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II Razi Rais, Christina Morillo, Evan Gilman, Doug Barth

Autorzy:
Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 1
Stron:
272
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
46,20 zł 77,00 zł (-40%)
46,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
38,50 zł 77,00 zł (-50%)
38,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad działania modelu Zero Trust i jego przewagi nad tradycyjnym modelem obwodowym
  • Zarządzania zaufaniem w sieci poprzez silne uwierzytelnianie i ocenę ryzyka
  • Wdrażania i roli agentów kontekstowych w architekturze Zero Trust
  • Tworzenia i egzekwowania zasad autoryzacji dostępu do zasobów
  • Budowania zaufania do urządzeń za pomocą certyfikatów, TPM i zarządzania konfiguracją
  • Uwierzytelniania użytkowników z wykorzystaniem różnych metod (hasła, biometria, tokeny)
  • Zarządzania tożsamością użytkowników i grup w środowisku Zero Trust
  • Zapewnienia bezpieczeństwa aplikacji na każdym etapie cyklu życia oprogramowania
  • Weryfikowania integralności i autentyczności kodu, kompilacji i dystrybucji aplikacji
  • Ochrony prywatności danych i bezpiecznego przetwarzania w chmurze
  • Szyfrowania i uwierzytelniania ruchu sieciowego oraz stosowania protokołów mTLS i IPsec
  • Segmentowania sieci, wdrażania mikrosegmentacji i architektury bez kontrolera
  • Analizowania przypadków wdrożeń Zero Trust w dużych organizacjach (Google BeyondCorp, PagerDuty)
  • Rozpoznawania wektorów ataków i pułapek w środowisku Zero Trust
  • Stosowania standardów i wytycznych architektonicznych Zero Trust wg NIST, CISA, DoD i innych
  • Identyfikowania wyzwań oraz wpływu AI, komputerów kwantowych i nowych technologii na bezpieczeństwo Zero Trust

Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych.

Zero Trust to nie tylko strategia. To sposób myślenia.

Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie

Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.

W książce:

  • najważniejsze koncepcje modelu Zero Trust
  • czym jest bezpieczeństwo systemu w modelu Zero Trust
  • budowa sieci Zero Trust w środowisku produkcyjnym
  • przykłady przejścia organizacji na model Zero Trust
  • architektury, normy i struktury Zero Trust

Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów!

Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Razi Rais od lat buduje odporne na ataki systemy w Microsofcie i aktywnie udziela się w radzie doradczej GIAC.

Christina Morillo realizuje złożone projekty w dziedzinie bezpieczeństwa. Bierze udział w inicjatywach związanych z cyberbezpieczeństwem.

Evan Gilman jest współtwórcą otwartego oprogramowania, prelegentem i autorem.

Doug Barth pracował jako inżynier do spraw infrastruktury i inżynier do spraw produktu. Budował systemy monitoringu i sieci kratowe.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II" zawiera praktyczne przykłady wdrożeń modelu Zero Trust?
Tak, książka prezentuje liczne praktyczne scenariusze wdrożeń, w tym analizy przypadków znanych organizacji, co ułatwia zrozumienie i zastosowanie modelu Zero Trust w rzeczywistych środowiskach.
2. Czy publikacja wyjaśnia różnice między tradycyjnym modelem bezpieczeństwa a Zero Trust?
Tak, w książce szczegółowo omówiono ewolucję modeli bezpieczeństwa, ich wady oraz przewagi modelu Zero Trust nad tradycyjnymi rozwiązaniami obwodowymi.
3. Jakie zagadnienia techniczne są omawiane w książce?
Książka obejmuje m.in. architekturę Zero Trust, zarządzanie tożsamością i urządzeniami, autoryzację, szyfrowanie, standardy branżowe, a także wpływ nowych technologii, takich jak AI czy komputery kwantowe, na bezpieczeństwo sieci.
4. Czy książka nadaje się do samodzielnej nauki i wdrażania Zero Trust w organizacji?
Tak, publikacja została napisana w sposób przystępny i praktyczny, z myślą zarówno o osobach zaczynających przygodę z Zero Trust, jak i doświadczonych specjalistach, którzy chcą pogłębić wiedzę i wdrożyć ten model w praktyce.
5. Czy znajdę w książce informacje o najnowszych standardach i wytycznych dotyczących Zero Trust?
Tak, jeden z rozdziałów poświęcony jest aktualnym standardom, strukturze i wytycznym architektury Zero Trust, uwzględniając m.in. zalecenia NIST, CISA, DoD oraz organizacji branżowych.
6. Czy książka porusza temat wyzwań i przyszłości modelu Zero Trust?
Tak, ostatnie rozdziały omawiają wyzwania związane z wdrożeniem Zero Trust, kwestie skalowalności, Shadow IT oraz przyszłe kierunki rozwoju, takie jak zastosowanie sztucznej inteligencji i technologii kwantowych.
7. Czy książka zawiera wyjaśnienia podstawowych pojęć sieciowych?
Tak, w dodatku do książki znajduje się krótkie wprowadzenie do modeli sieciowych, w tym opis warstw modelu OSI i TCP/IP, co ułatwia zrozumienie technicznych aspektów Zero Trust osobom mniej zaawansowanym.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
46,20 zł
Dodaj do koszyka
Ebook
38,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile