Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Безпека систем
- Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II
Деталі електронної книги
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II
Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych.
Zero Trust to nie tylko strategia. To sposób myślenia.
Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.
W książce:
- najważniejsze koncepcje modelu Zero Trust
- czym jest bezpieczeństwo systemu w modelu Zero Trust
- budowa sieci Zero Trust w środowisku produkcyjnym
- przykłady przejścia organizacji na model Zero Trust
- architektury, normy i struktury Zero Trust
Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów!
Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google
Wprowadzenie
Rozdział 1. Podstawy modelu Zero Trust
- Czym jest sieć Zero Trust?
- Płaszczyzna sterowania Zero Trust
- Ewolucja modelu obwodowego
- Zarządzanie globalną przestrzenią adresów IP
- Narodziny prywatnej przestrzeni adresów IP
- Sieci prywatne łączą się z publicznymi
- Narodziny translacji NAT
- Współczesny model obwodowy
- Ewolucja krajobrazu zagrożeń
- Mankamenty modelu bezpieczeństwa obwodowego
- Gdzie leży zaufanie?
- Automatyzacja jako czynnik wspomagający
- Model obwodowy a Zero Trust
- Zastosowanie w chmurze
- Rola modelu Zero Trust w cyberbezpieczeństwie narodowym
- Podsumowanie
Rozdział 2. Zarządzanie zaufaniem
- Model zagrożeń
- Popularne modele zagrożeń
- Model zagrożeń Zero Trust
- Silne uwierzytelnienie
- Uwierzytelnianie zaufania
- Co to jest urząd certyfikacji?
- Znaczenie infrastruktury PKI w modelu Zero Trust
- Infrastruktura PKI prywatna i publiczna
- Publiczna infrastruktura PKI jest lepsza niż brak infrastruktury
- Najmniejsze uprawnienia
- Dynamiczne zaufanie
- Ocena zaufania
- Problemy z oceną zaufania
- Płaszczyzna sterowania a płaszczyzna danych
- Podsumowanie
Rozdział 3. Agenci kontekstowi
- Czym jest agent?
- Zmienność agenta
- Co jest w agencie?
- Jak używa się agenta?
- Agenci nie służą do uwierzytelniania
- Jak eksponować agenta?
- Sztywność i elastyczność jednocześnie
- Standaryzacja jest pożądana
- A tymczasem?
- Podsumowanie
Rozdział 4. Podejmowanie decyzji autoryzacyjnych
- Architektura systemu autoryzacji
- Moduł wykonawczy
- Silnik zasad
- Magazyn zasad
- Czym cechuje się dobra zasada?
- Kto określa zasady?
- Przeglądy zasad
- Silnik zaufania
- Jakie podmioty są oceniane?
- Udostępnianie ocen uznawanych za ryzykowne
- Magazyn danych
- Przykładowy scenariusz
- Podsumowanie
Rozdział 5. Zaufanie do urządzeń
- Budowanie zaufania
- Generowanie i zabezpieczanie tożsamości
- Bezpieczeństwo tożsamości w systemach statycznych i dynamicznych
- Uwierzytelnianie urządzeń za pomocą płaszczyzny sterowania
- Standard X.509
- Moduł TPM
- Uwierzytelnianie urządzenia za pomocą modułu TPM
- Ataki na moduły HSM i TPM
- Sprzętowy suplikant Zero Trust?
- Zarządzanie wyposażeniem
- Wiedza, czego należy oczekiwać
- Bezpieczne wprowadzenie
- Odnawianie i mierzenie zaufania do urządzenia
- Pomiar lokalny
- Pomiar zdalny
- Ujednolicone zarządzanie punktami końcowymi
- Zarządzanie konfiguracją oprogramowania
- Inwentaryzacja w systemie zarządzania konfiguracją
- Przeszukiwalna baza wyposażenia
- Bezpieczne źródło prawdy
- Uwierzytelnianie użytkowników z wykorzystaniem danych urządzeń
- Sygnały zaufania
- Data instalacji obrazu
- Historia dostępu
- Lokalizacja
- Profil komunikacji sieciowej
- Uczenie maszynowe
- Przykładowy scenariusz
- Przypadek 1.: użytkownik wysyła dokument do drukarki
- Przypadek 2.: użytkownik chce usunąć wiadomość e-mail
- Podsumowanie
Rozdział 6. Zaufanie do tożsamości
- Urząd tożsamości
- Budowanie tożsamości w prywatnym systemie
- Dowód tożsamości wydany przez urząd
- Nic nie zastąpi człowieka
- Oczekiwania i fakty
- Przechowywanie tożsamości
- Rejestry użytkowników
- Utrzymywanie rejestru
- Kiedy weryfikować tożsamość?
- Uwierzytelnianie w celu uzyskania zaufania
- Zaufanie jako czynnik uwierzytelniający
- Korzystanie z kilku kanałów
- Buforowanie tożsamości i zaufania
- Jak weryfikować tożsamość?
- Co użytkownik wie: hasła
- Co użytkownik ma: jednorazowe hasło czasowe
- Co użytkownik ma: certyfikaty
- Co użytkownik ma: token bezpieczeństwa
- Czym użytkownik jest: biometria
- Wzorce zachowań
- Uwierzytelnianie pozapasmowe
- Logowanie SSO
- Tożsamość obciążenia
- W kierunku lokalnego uwierzytelniania
- Uwierzytelnianie i autoryzowanie grupy użytkowników
- Algorytm SSS
- Projekt Red October
- Widzisz coś, powiedz coś
- Sygnały zaufania
- Przykładowy scenariusz
- Przypadek: użytkownik chce uzyskać wgląd w poufny raport finansowy
- Podsumowanie
Rozdział 7. Zaufanie do aplikacji
- Proces wdrażania aplikacji
- Zaufanie do kodu źródłowego
- Bezpieczeństwo repozytorium
- Autentyczny kod i ścieżka audytu
- Przeglądy kodu
- Zaufanie do kompilacji
- Zestawienie materiałów oprogramowania - ryzyka
- Zaufane wejście, zaufane wyjście
- Powtarzalne kompilacje
- Rozdzielenie wersji wydania i artefaktu
- Zaufanie do dystrybucji
- Promowanie artefaktu
- Bezpieczeństwo dystrybucji
- Integralność i autentyczność
- Zaufanie do sieci dystrybucyjnej
- Zaangażowanie człowieka
- Zaufanie do instancji
- Zasada "tylko aktualizacje"
- Autoryzowane instancje
- Bezpieczeństwo środowiska wykonawczego
- Zasady bezpiecznego kodowania
- Izolacja
- Aktywny monitoring
- Cykl życia bezpiecznego oprogramowania
- Wymagania i projekt
- Kodowanie i implementacja
- Statyczna i dynamiczna analiza kodu
- Wzajemne przeglądy i audyty kodu
- Kontrola jakości i testy
- Wdrożenie i utrzymanie
- Ciągłe doskonalenie
- Ochrona prywatności aplikacji i danych
- Kiedy można ufać aplikacji hostowanej w chmurze publicznej?
- Poufne przetwarzanie danych
- Sprzętowe źródło zaufania
- Rola atestacji
- Przykładowy scenariusz
- Przypadek: użytkownik wysyła do aplikacji finansowej poufne dane do przetworzenia
- Podsumowanie
Rozdział 8. Zaufanie do ruchu sieciowego
- Szyfrowanie a uwierzytelnianie
- Autentyczność bez szyfrowania?
- Budowanie zaufania: pierwszy pakiet
- Narzędzie FireWall KNock OPerator (fwknop)
- Krótkotrwałe wyjątki
- Zawartość pakietu SPA
- Szyfrowanie zawartości
- Kod HMAC
- Gdzie w modelu sieci stosować środki Zero Trust?
- Podział na klienta i serwer
- Problemy z obsługą sieci
- Problemy z obsługą urządzeń
- Problemy z obsługą aplikacji
- Pragmatyczne podejście
- Izolacja serwera Microsoft
- Protokoły
- IKE i IPsec
- Uwierzytelnienie wzajemne mTLS
- Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
- Brokery CASB i federacja tożsamości
- Filtrowanie danych
- Filtrowanie na hostach
- Filtrowanie obustronne
- Filtrowanie pośrednie
- Przykładowy scenariusz
- Przypadek: użytkownik wysyła przez anonimową sieć pośredniczącą żądanie uzyskania dostępu do poczty e-mail
- Podsumowanie
Rozdział 9. Realizacja sieci Zero Trust
- Pierwsze kroki w kierunku modelu Zero Trust: poznanie własnej sieci
- Określenie zakresu
- Ocena i planowanie
- Co jest faktycznie wymagane?
- Tworzenie schematu systemu
- Badanie przepływów
- Mikrosegmentacja
- Obwód zdefiniowany programowo
- Architektura bez kontrolera
- "Oszukiwanie" przy zarządzaniu konfiguracją
- Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
- Uwierzytelnianie modułów równoważenia obciążenia i serwerów proxy
- Zasady zorientowane na relacje
- Dystrybucja zasad
- Definiowanie i wdrażanie zasad bezpieczeństwa
- Serwer proxy Zero Trust
- Migracja po stronie klienta i serwera
- Bezpieczeństwo punktów końcowych
- Analizy przypadków
- Google BeyondCorp
- Niezależna od chmury sieć PagerDuty
- Podsumowanie
Rozdział 10. Spojrzenie z przeciwnej perspektywy
- Pułapki i niebezpieczeństwa
- Wektory ataków
- Tożsamość i dostęp
- Kradzież poświadczeń
- Eskalacja uprawnień i powiększanie zasięgu
- Infrastruktura i sieci
- Bezpieczeństwo płaszczyzny sterowania
- Ewidencjonowanie punktów końcowych
- Niezaufana platforma obliczeniowa
- Ataki DDoS
- Ataki typu "człowiek pośrodku"
- Unieważnianie
- Phishing
- Przymus fizyczny
- Rola cyberubezpieczeń
- Podsumowanie
Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust
- Organizacje rządowe
- Stany Zjednoczone
- Wielka Brytania
- Unia Europejska
- Organizacje prywatne i publiczne
- CSA
- The Open Group
- Gartner
- Forrester
- ISO
- Komercyjni dostawcy
- Podsumowanie
Rozdział 12. Wyzwania i przyszłość
- Wyzwania
- Zmiana podejścia
- Shadow IT
- Organizacje silosowe
- Niespójność produktów Zero Trust
- Skalowalność i wydajność
- Kluczowe wnioski
- Postęp techniczny
- Obliczenia kwantowe
- Sztuczna inteligencja
- Techniki wspomagania ochrony prywatności
- Podsumowanie
Dodatek A. Krótkie wprowadzenie do modeli sieciowych
- Warstwy modelu sieciowego
- Model sieciowy OSI
- Warstwa pierwsza, fizyczna
- Warstwa druga, łącza danych
- Warstwa trzecia, sieciowa
- Warstwa czwarta, transportowa
- Warstwa piąta, sesyjna
- Warstwa szósta, prezentacyjna
- Warstwa siódma, aplikacyjna
- Model TCP/IP
- Назва: Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II
- Автор: Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
- Оригінальна назва: Zero Trust Networks: Building Secure Systems in Untrusted Network, 2nd Edition
- Переклад: Andrzej Watrak
- ISBN: 978-83-289-1482-7, 9788328914827
- Дата видання: 2024-12-16
- Формат: Eлектронна книга
- Ідентифікатор видання: sizet2
- Видавець: Helion