书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-73章
共73章
免费
版权信息
免费
作者介绍
免费
内容简介
免费
前言
免费
1 零信任的历史
免费
1.1 零信任理念的诞生
免费
1.2 最早的零信任实践——谷歌BeyondCorp
免费
1.3 国外零信任行业的大发展
免费
1.4 零信任行业技术标准
免费
1.5 令人眼花缭乱的国内市场
免费
1.6 过热之后必然经历幻灭和重生
免费
2 零信任的概念
免费
2.1 零信任的假设
免费
2.2 零信任的原则
免费
2.3 拿传染病防控打个比方
免费
2.4 对零信任的几个误解
免费
2.5 零信任的价值
免费
2.6 零信任的风险及应对措施
免费
3 零信任架构
免费
3.1 当前网络架构
免费
3.2 零信任网络架构
免费
3.3 零信任安全能力地图
免费
3.4 零信任的典型用例
免费
3.5 零信任的量化评价指标
免费
4 零信任组件技术
免费
4.1 零信任的隐身黑科技
免费
4.2 零信任安全网关
4.3 动态权限引擎
4.4 风险与信任评估
4.5 零信任的终端安全闭环
4.6 微隔离
4.7 统一身份管理
4.8 SASE与ZTE
5 零信任攻防案例
5.1 从一个模拟案例看零信任的作用
5.2 从4次黑客大赛看SDP的战斗力
5.3 零信任VS勒索病毒
5.4 零信任VS黑客攻击链
5.5 攻防能力总结表
6 零信任的应用场景
6.1 员工安全远程办公
6.2 多租户统一接入平台
6.3 第三方人员的轻量级接入门户
6.4 零信任的旁路模式
6.5 零信任数据安全
6.6 云上应用的防护
6.7 API数据交换的安全防护
6.8 物联网的安全防护
6.9 零信任与等保合规
6.10 安全开发和运维
×