Zero Trust Networks. Building Secure Systems in Untrusted Networks
- Autorzy:
- Evan Gilman, Doug Barth
- +209 pkt
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 240
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Zero Trust Networks. Building Secure Systems in Untrusted Networks
The perimeter defenses guarding your network perhaps are not as secure as you think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. That’s an all-too-familiar scenario today. With this practical book, you’ll learn the principles behind zero trust architecture, along with details necessary to implement it.
The Zero Trust Model treats all hosts as if they’re internet-facing, and considers the entire network to be compromised and hostile. By taking this approach, you’ll focus on building strong authentication, authorization, and encryption throughout, while providing compartmentalized access and better operational agility.
- Understand how perimeter-based defenses have evolved to become the broken model we use today
- Explore two case studies of zero trust in production networks on the client side (Google) and on the server side (PagerDuty)
- Get example configuration for open source tools that you can use to build a zero trust network
- Learn how to migrate from a perimeter-based network to a zero trust network in production
Wybrane bestsellery
-
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(187.28 zł najniższa cena z 30 dni)
187.23 zł
239.00 zł(-22%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...(87.45 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...(40.20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...(109.85 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...(64.35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...(29.94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%)
Ebooka "Zero Trust Networks. Building Secure Systems in Untrusted Networks" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zero Trust Networks. Building Secure Systems in Untrusted Networks" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zero Trust Networks. Building Secure Systems in Untrusted Networks" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-6214-5, 9781491962145
- Data wydania ebooka:
- 2017-06-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.0MB
- Rozmiar pliku Mobi:
- 14.9MB
Spis treści ebooka
- Preface
- Who Should Read This Book
- Why We Wrote This Book
- Zero Trust Networks Today
- Navigating This Book
- Conventions Used in This Book
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Zero Trust Fundamentals
- What Is a Zero Trust Network?
- Introducing the Zero Trust Control Plane
- What Is a Zero Trust Network?
- Evolution of the Perimeter Model
- Managing the Global IP Address Space
- Birth of Private IP Address Space
- Private Networks Connect to Public Networks
- Birth of NAT
- The Contemporary Perimeter Model
- Evolution of the Threat Landscape
- Perimeter Shortcomings
- Where the Trust Lies
- Automation as an Enabler
- Perimeter Versus Zero Trust
- Applied in the Cloud
- Summary
- 2. Managing Trust
- Threat Models
- Common Threat Models
- Zero Trusts Threat Model
- Threat Models
- Strong Authentication
- Authenticating Trust
- What Is a Certificate Authority?
- Importance of PKI in Zero Trust
- Private Versus Public PKI
- Public PKI Strictly Better Than None
- Least Privilege
- Variable Trust
- Control Plane Versus Data Plane
- Summary
- 3. Network Agents
- What Is an Agent?
- Agent Volatility
- Whats in an Agent?
- What Is an Agent?
- How Is an Agent Used?
- Not for Authentication
- How to Expose an Agent?
- No Standard Exists
- Rigidity and Fluidity, at the Same Time
- Standardization Desirable
- In the Meantime?
- Summary
- 4. Making Authorization Decisions
- Authorization Architecture
- Enforcement
- Policy Engine
- Policy Storage
- What Makes Good Policy?
- Who Defines Policy?
- Trust Engine
- What Entities Are Scored?
- Exposing Scores Considered Risky
- Data Stores
- Summary
- 5. Trusting Devices
- Bootstrapping Trust
- Generating and Securing Identity
- Identity Security in Static and Dynamic Systems
- Bootstrapping Trust
- Authenticating Devices with the Control Plane
- X.509
- Certificate chains and certification authorities
- Device identity and X.509
- Public and private components
- Private key storage
- X.509 for device authentication
- X.509
- TPMs
- Encrypting data using a TPM
- Intermediary keys and passphrases
- Encrypting data using a TPM
- Platform configuration registers
- Remote attestation
- TPMs for device authentication
- Hardware-Based Zero Trust Supplicant?
- Inventory Management
- Knowing What to Expect
- Secure Introduction
- What Makes a Good Secure Introduction System?
- Renewing Device Trust
- Local Measurement
- Remote Measurement
- Software Configuration Management
- CM-Based Inventory
- Searchable inventory
- CM-Based Inventory
- Secure Source of Truth
- Using Device Data for User Authorization
- Trust Signals
- Time Since Image
- Historical Access
- Location
- Network Communication Patterns
- Summary
- 6. Trusting Users
- Identity Authority
- Bootstrapping Identity in a Private System
- Government-Issued Identification
- Nothing Beats Meatspace
- Expectations and Stars
- Storing Identity
- User Directories
- Directory Maintenance
- When to Authenticate Identity
- Authenticating for Trust
- Trust as the Authentication Driver
- The Use of Multiple Channels
- Caching Identity and Trust
- How to Authenticate Identity
- Something You Know: Passwords
- Something You Have: TOTP
- Something You Have: Certificates
- Something You Have: Security Tokens
- Something You Are: Biometrics
- Out-of-Band Authentication
- Single Sign On
- Moving Toward a Local Auth Solution
- Authenticating and Authorizing a Group
- Shamirs Secret Sharing
- Red October
- See Something, Say Something
- Trust Signals
- Summary
- 7. Trusting Applications
- Understanding the Application Pipeline
- Trusting Source
- Securing the Repository
- Authentic Code and the Audit Trail
- Code Reviews
- Trusting Builds
- The Risk
- Trusted Input, Trusted Output
- Reproducible Builds
- Decoupling Release and Artifact Versions
- Trusting Distribution
- Promoting an Artifact
- Distribution Security
- Integrity and Authenticity
- Trusting a Distribution Network
- Humans in the Loop
- Trusting an Instance
- Upgrade-Only Policy
- Authorized Instances
- Runtime Security
- Secure Coding Practices
- Isolation
- Active Monitoring
- Summary
- 8. Trusting the Traffic
- Encryption Versus Authentication
- Authenticity Without Encryption?
- Encryption Versus Authentication
- Bootstrapping Trust: The First Packet
- fwknop
- Short-lived exceptions
- SPA payload
- Payload encryption
- HMAC
- fwknop
- A Brief Introduction to Network Models
- Network Layers, Visually
- OSI Network Model
- Layer 1Physical Layer
- Layer 2Data Link Layer
- Layer 3Network Layer
- Layer 4Transport Layer
- Layer 5Session Layer
- Layer 6Presentation Layer
- Layer 7Application Layer
- TCP/IP Network Model
- Where Should Zero Trust Be in the Network Model?
- Client and Server Split
- Network support issues
- Device support issues
- Application support issues
- A pragmatic approach
- Client and Server Split
- The Protocols
- IKE/IPsec
- IKE and IPsec
- Authentication credentials
- IKE SA_INIT and AUTH
- Cipher suite selection
- IPsec security associations
- IPsec tunnel mode versus transport mode
- IKE/IPsec for device authentication
- IKE/IPsec
- Mutually Authenticated TLS
- Cipher suite negotiation and selection
- Who gets to say
- Key exchange
- Perfect Forward Secrecy
- Mind Your Curves
- Authentication
- Cipher suite negotiation and selection
- Separation of duty
- Bulk encryption
- Message authenticity
- Mutually authenticated TLS for device authentication
- Filtering
- Host Filtering
- Bookended Filtering
- Intermediary Filtering
- Summary
- 9. Realizing a Zero Trust Network
- Choosing Scope
- Whats Actually Required?
- All network flows MUST be authenticated before being processed
- All network flows SHOULD be encrypted before being transmitted
- Authentication and encryption MUST be performed by the application-layer endpoints
- All network flows MUST be enumerated so that access can be enforced by the system
- The strongest authentication and encryption suites available SHOULD be used within the network
- Authentication SHOULD NOT rely on public PKI providersprivate PKI systems should be used instead
- Devices SHOULD be regularly scanned, patched, and rotated
- Whats Actually Required?
- Choosing Scope
- Building a System Diagram
- Understanding Your Flows
- Controller-Less Architecture
- Cheating with Configuration Management
- Application Authentication and Authorization
- Authenticating Load Balancers and Proxies
- Relationship-Oriented Policy
- Policy Distribution
- Defining and Installing Policy
- Zero Trust Proxies
- Client-Side Versus Server-Side Migrations
- Case Studies
- Case Study: Google BeyondCorp
- The Major Components of BeyondCorp
- Securely identifying the device
- Device inventory database
- Device identity
- Securely identifying the device
- Securely identifying the user
- Externalizing applications and workflows: The access proxy
- Implementing inventory-based access control
- The Major Components of BeyondCorp
- Leveraging and Extending the GFE
- User authentication
- Authorization
- Mutual authentication between the proxy and the backend
- Challenges with Multiplatform Authentication
- Desktops and laptops
- Mobile devices
- Migrating to BeyondCorp
- Deploying an unprivileged network
- Workflow qualification
- Cutting back on VPN usage
- Traffic analysis pipeline
- Unprivileged network simulation
- Migration strategy
- Exemption handling
- Lessons Learned
- Communication
- Engineers need support
- Data quality and correlation
- Sparse data sets
- Conclusion
- Case Study: PagerDutys Cloud Agnostic Network
- Configuration Management as an Automation Platform
- Dynamically Calculated Local Firewalls
- Distributed Traffic Encryption
- Decentralized User Management
- Rollout
- Value of a Provider-Agnostic System
- Summary
- 10. The Adversarial View
- Identity Theft
- Distributed Denial of Service
- Endpoint Enumeration
- Untrusted Computing Platform
- Social Engineering
- Physical Coercion
- Invalidation
- Control Plane Security
- Summary
- Index
O'Reilly Media - inne książki
-
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(182.46 zł najniższa cena z 30 dni)
182.41 zł
239.00 zł(-24%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(186.21 zł najniższa cena z 30 dni)
186.15 zł
239.00 zł(-22%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(101.56 zł najniższa cena z 30 dni)
101.51 zł
139.00 zł(-27%) -
If programming is magic, then web scraping is surely a form of wizardry. By writing a simple automated program, you can query web servers, request data, and parse it to extract the information you need. This thoroughly updated third edition not only introduces you to web scraping but also serves ...(188.51 zł najniższa cena z 30 dni)
188.01 zł
239.00 zł(-21%) -
Do you wish the existing books on site reliability engineering started at the beginning? Do you wish someone would walk you through how to become an SRE, how to think like an SRE, or how to build and grow a successful SRE function in your organization? Becoming SRE addresses all of these needs a...(123.50 zł najniższa cena z 30 dni)
123.40 zł
169.00 zł(-27%) -
Data fabric, data lakehouse, and data mesh have recently appeared as viable alternatives to the modern data warehouse. These new architectures have solid benefits, but they're also surrounded by a lot of hyperbole and confusion. This practical book provides a guided tour of these architectures to...(225.63 zł najniższa cena z 30 dni)
225.53 zł
279.00 zł(-19%) -
As an engineering manager, you almost always have someone in your company to turn to for advice: a peer on another team, your manager, or even the head of engineering. But who do you turn to if you're the head of engineering? Engineering executives have a challenging learning curve, and many folk...(101.37 zł najniższa cena z 30 dni)
101.31 zł
139.00 zł(-27%) -
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software...(152.39 zł najniższa cena z 30 dni)
151.89 zł
199.00 zł(-24%) -
Entity resolution is a key analytic technique that enables you to identify multiple data records that refer to the same real-world entity. With this hands-on guide, product managers, data analysts, and data scientists will learn how to add value to data by cleansing, analyzing, and resolving data...(187.16 zł najniższa cena z 30 dni)
187.06 zł
239.00 zł(-22%) -
NGINX is one of the most widely used web servers available today, in part because of itscapabilities as a load balancer and reverse proxy server for HTTP and other network protocols. This revised cookbook provides easy-to-follow examples of real-world problems in application delivery. Practical r...(161.21 zł najniższa cena z 30 dni)
161.01 zł
209.00 zł(-23%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Zamknij
Przeczytaj darmowy fragment
Oceny i opinie klientów: Zero Trust Networks. Building Secure Systems in Untrusted Networks Evan Gilman, Doug Barth (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.