Zero Trust Networks. 2nd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Razi Rais, Christina Morillo, Evan Gilman
![Zero Trust Networks. 2nd Edition Razi Rais, Christina Morillo, Evan Gilman - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3tef.png)
![Zero Trust Networks. 2nd Edition Razi Rais, Christina Morillo, Evan Gilman - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3tef.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 334
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Zero Trust Networks. 2nd Edition
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition offers more scenarios, real-world examples, and in-depth explanations of key concepts to help you fully comprehend the zero trust security architecture.
- Examine fundamental concepts of zero trust security model, including trust engine, policy engine, and context aware agents
- Understand how this model embeds security within the system's operation, with guided scenarios at the end of each chapter
- Migrate from a perimeter-based network to a zero trust network in production
- Explore case studies that provide insights into organizations' zero trust journeys
- Learn about the various zero trust architectures, standards, and frameworks developed by NIST, CISA, DoD, and others
Wybrane bestsellery
-
Whether you're searching for new or additional opportunities, information security can be vast and overwhelming. In this practical guide, author Christina Morillo introduces technical knowledge from a diverse range of experts in the infosec field. Through 97 concise and useful tips, you'll learn ...
97 Things Every Information Security Professional Should Know 97 Things Every Information Security Professional Should Know
(133.70 zł najniższa cena z 30 dni)133.50 zł
169.00 zł(-21%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Zero Trust Networks. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zero Trust Networks. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zero Trust Networks. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-9655-9, 9781492096559
- Data wydania ebooka:
-
2024-02-23
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.6MB
- Rozmiar pliku Mobi:
- 16.5MB
Spis treści ebooka
- Preface
- Who Should Read This Book
- Why We Wrote This Book
- Navigating This Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments from the First Edition
- Acknowledgments from the Second Edition
- 1. Zero Trust Fundamentals
- What Is a Zero Trust Network?
- Introducing the Zero Trust Control Plane
- What Is a Zero Trust Network?
- Evolution of the Perimeter Model
- Managing the Global IP Address Space
- Birth of Private IP Address Space
- Private Networks Connect to Public Networks
- Birth of NAT
- The Contemporary Perimeter Model
- Evolution of the Threat Landscape
- Perimeter Shortcomings
- Where the Trust Lies
- Automation as an Enabler
- Perimeter Versus Zero Trust
- Applied in the Cloud
- Role of Zero Trust in National Cybersecurity
- Summary
- 2. Managing Trust
- Threat Models
- Common Threat Models
- Zero Trusts Threat Model
- Threat Models
- Strong Authentication
- Authenticating Trust
- What Is a Certificate Authority?
- Importance of PKI in Zero Trust
- Private Versus Public PKI
- Public PKI Is Better than None
- Least Privilege
- Dynamic Trust
- Trust Score
- Challenges with Trust Scores
- Control Plane Versus Data Plane
- Summary
- 3. Context-Aware Agents
- What Is an Agent?
- Agent Volatility
- Whats in an Agent?
- How Is an Agent Used?
- Agents Are Not for Authentication
- What Is an Agent?
- How to Expose an Agent?
- Rigidity and Fluidity, at the Same Time
- Standardization Desirable
- In the Meantime?
- Summary
- 4. Making Authorization Decisions
- Authorization Architecture
- Enforcement
- Policy Engine
- Policy Storage
- What Makes Good Policy?
- Who Defines Policy?
- Policy Reviews
- Trust Engine
- What Entities Are Scored?
- Using network agents for scoring
- Using devices for scoring
- What Entities Are Scored?
- Exposing Scores Considered Risky
- Data Stores
- Scenario Walkthrough
- Summary
- 5. Trusting Devices
- Bootstrapping Trust
- Generating and Securing Identity
- Identity Security in Static and Dynamic Systems
- Bootstrapping Trust
- Authenticating Devices with the Control Plane
- X.509
- Certificate chains and certification authorities
- Device identity and X.509
- Public and private components
- Private key storage challenges
- X.509 for device authentication
- X.509
- TPMs
- Encrypting data using a TPM
- Intermediary keys and passphrases
- Platform configuration registers
- Remote attestation
- TPMs for Device Authentication
- HSM and TPM Attack Vectors
- Hardware-Based Zero Trust Supplicant?
- Inventory Management
- Knowing What to Expect
- Secure Introduction
- Renewing and Measuring Device Trust
- Local Measurement
- Remote Measurement
- Unified Endpoint Management (UEM)
- Software Configuration Management
- CM-Based Inventory
- Searchable Inventory
- Secure Source of Truth
- Using Device Data for User Authorization
- Trust Signals
- Time Since Image
- Historical Access
- Location
- Network Communication Patterns
- Machine Learning
- Scenario Walkthrough
- Use Case: Bob Wants to Send a Document for Printing
- Request Analysis
- Use Case: Bob Wants to Delete an Email
- Request Analysis
- Summary
- 6. Trusting Identities
- Identity Authority
- Bootstrapping Identity in a Private System
- Government-Issued Identification
- Nothing Beats Meatspace
- Expectations and Stars
- Storing Identity
- User Directories
- Directory Maintenance
- When to Authenticate Identity
- Authenticating for Trust
- Trust as the Authentication Driver
- The Use of Multiple Channels
- Caching Identity and Trust
- How to Authenticate Identity
- Something You Know: Passwords
- Something You Have: TOTP
- Something You Have: Certificates
- Something You Have: Security Tokens
- Something You Are: Biometrics
- Behavioral Patterns
- Out-of-Band Authentication
- Single Sign-On
- Workload Identities
- Moving Toward a Local Auth Solution
- Authenticating and Authorizing a Group
- Shamirs Secret Sharing
- Red October
- See Something, Say Something
- Trust Signals
- Scenario Walkthrough
- Use Case: Bob Wants to View a Sensitive Financial Report
- Request Analysis
- Summary
- 7. Trusting Applications
- Understanding the Application Pipeline
- Trusting Source Code
- Securing the Repository
- Authentic Code and the Audit Trail
- Code Reviews
- Trusting Builds
- Software Bill of Materials (SBOM): The Risk
- Trusted Input, Trusted Output
- Reproducible Builds
- Decoupling Release and Artifact Versions
- Trusting Distribution
- Promoting an Artifact
- Distribution Security
- Integrity and Authenticity
- Trusting a Distribution Network
- Humans in the Loop
- Trusting an Instance
- Upgrade-Only Policy
- Authorized Instances
- Runtime Security
- Secure Coding Practices
- Isolation
- Active Monitoring
- Secure Software Development Lifecycle (SDLC)
- Requirements and Design
- Coding and Implementation
- Static and Dynamic Code Analysis
- Peer Reviews and Code Audits
- Quality Assurance and Testing
- Deployment and Maintenance
- Continuous Improvement
- Protecting Application and Data Privacy
- When You Host Applications in a Public Cloud, How Can You Trust It?
- Confidential Computing
- Understanding Hardware-Based Root-of-Trust (RoT)
- Role of Attestation
- Scenario Walkthrough
- Use Case: Bob Sends Highly Sensitive Data to Financial Application for Computation
- Request Analysis
- Summary
- 8. Trusting the Traffic
- Encryption Versus Authentication
- Authenticity Without Encryption?
- Bootstrapping Trust: The First Packet
- FireWall KNock OPerator (fwknop)
- Short-Lived Exceptions
- SPA Payload
- Payload Encryption
- HMAC
- Where Should Zero Trust Be in the Network Model?
- Client and Server Split
- Network Support Issues
- Device Support Issues
- Application Support Issues
- A Pragmatic Approach
- Microsoft Server Isolation
- The Protocols
- IKE and IPsec
- Mutually Authenticated TLS (mTLS)
- Separation of duty
- Bulk encryption
- Message authenticity
- Mutually authenticated TLS for device authentication
- Trusting Cloud Traffic: Challenges and Considerations
- Cloud Access Security Brokers (CASBs) and Identity Federation
- Filtering
- Host Filtering
- Bookended Filtering
- Intermediary Filtering
- Scenario Walkthrough
- Use Case: Bob Requests Access to an Email Service Over an Anonymous Proxy Network
- Request Analysis
- Summary
- 9. Realizing a Zero Trust Network
- The First Steps Toward a Zero Trust Network: Understanding Your Current Network
- Choosing Scope
- Assessment and Planning
- Requirements: What Is Actually Required?
- All Network Flows MUST Undergo Authentication Before Processing
- All network flows SHOULD be encrypted before transmission
- Authentication and encryption MUST be performed by the application-layer endpoints
- System access SHOULD be enforced by enumerating all network flows
- The strongest authentication and encryption suites available SHOULD be used within the network
- Authentication SHOULD NOT rely on public PKI providersprivate PKI systems should be used instead
- Devices SHOULD be regularly scanned, patched, and rotated
- Building a System Diagram
- Understanding Your Flows
- Micro-Segmentation
- Software-Defined Perimeter
- Controller-Less Architecture
- Cheating with Configuration Management
- The First Steps Toward a Zero Trust Network: Understanding Your Current Network
- Implementation Phase: Application Authentication and Authorization
- Authenticating Load Balancers and Proxies
- Relationship-Oriented Policy
- Policy Distribution
- Defining and Implementing Security Policies
- Zero Trust Proxies
- Client-Side Versus Server-Side Migrations
- Endpoint Security
- Case Studies
- Case Study: Google BeyondCorp
- The Major Components of BeyondCorp
- Securely identifying the device
- Device Inventory Database
- Device identity
- Securely identifying the user
- Externalizing applications and workflows: the Access Proxy
- Implementing inventory-based access control
- The Major Components of BeyondCorp
- Leveraging and Extending the GFE
- User authentication
- Authorization
- Mutual authentication between the proxy and the backend
- Challenges with Multiplatform Authentication
- Desktops and laptops
- Mobile devices
- Migrating to BeyondCorp
- Deploying an unprivileged network
- Workflow qualification
- Cutting back on VPN usage
- Traffic analysis pipeline
- Unprivileged network simulation
- Migration strategy
- Exemption handling
- Lessons Learned
- Communication
- Engineers need support
- Data quality and correlation
- Sparse data sets
- Conclusion
- Case Study: PagerDutys Cloud-Agnostic Network
- Configuration Management as an Automation Platform
- Dynamically Calculated Local Firewalls
- Distributed Traffic Encryption
- Decentralized User Management
- Rollout
- Value of a Provider-Agnostic System
- Summary
- 10. The Adversarial View
- Potential Pitfalls and Dangers
- Attack Vectors
- Identity and Access
- Credential Theft
- Privilege Escalation and Lateral Movement
- Infrastructure and Networks
- Control Plane Security
- Endpoint Enumeration
- Untrusted Computing Platform
- Distributed Denial of Service (DDoS) Attacks
- Man-in-the-Middle (MitM) Attacks
- Invalidation
- Phishing
- Physical Coercion
- Role of Cyber Insurance
- Summary
- 11. Zero Trust Architecture Standards, Frameworks, and Guidelines
- Governments
- United States
- Executive Order (EO) 14028Improving the Nations Cybersecurity
- National Institute of Standards and Technology (NIST)
- Zero trust/zero trust architecture definition
- Zero trust architecturelogical components
- Zero trust architecturedeployment variations
- Device agent/gateway-based deployment
- Enclave gateway model
- Resource portal-based deployment
- Device application sandboxing
- Trust algorithm
- Evaluation of input sources by the trust algorithm
- Evaluation of access request by the trust algorithm
- United States
- Threats
- National Cybersecurity Center of Excellence (NCCoE)
- Cybersecurity and Infrastructure Security Agency (CISA)
- Department of Defense (DoD)
- National Security Agency (NSA)
- Governments
- United Kingdom
- European Union
- Private and Public Organizations
- Cloud Security Alliance (CSA)
- The Open Group
- Gartner
- Forrester
- International Organization for Standardization (ISO)
- Commercial Vendors
- Summary
- 12. Challenges and the Road Ahead
- Challenges
- Mindset Shift
- Shadow IT
- Siloed Organizations
- Lack of Cohesive Zero Trust Products
- Scalability and Performance
- Key Takeaways
- Challenges
- Technological Advancements
- Quantum Computing
- Artificial Intelligence
- Privacy-Enhancing Technologies
- Summary
- A. A Brief Introduction to Network Models
- Network Layers, Visually
- OSI Network Model
- Layer 1Physical Layer
- Layer 2Data Link Layer
- Layer 3Network Layer
- Layer 4Transport Layer
- Layer 5Session Layer
- Layer 6Presentation Layer
- Layer 7Application Layer
- TCP/IP Network Model
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Zero Trust Networks. 2nd Edition Razi Rais, Christina Morillo, Evan Gilman (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.