搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
X-SDP(零信任新纪元)
0.00     定价 ¥ 100.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121469046
  • 作      者:
    作者:郭炳梁//杨志刚|责编:张晶
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-12-01
收藏
畅销推荐
内容介绍
SDP是零信任三大落地技术之一,主要解决终端到应用的访问安全问题。本书提出的X-SDP是SDP的扩展实现,将SDP的被动防御等级提升至主动防御,真正确保终端到应用场景的访问安全。 本书介绍了终端到应用场景的现状及典型安全解决方案、零信任网络安全架构和主要流派、SDP与ZTNA架构的相关情况及SDP的演进路径、X-SDP的三大核心能力、SPA的演进、全网终端认证、优异的接入体验、高可用和分布式多活,同时给出了X-SDP的应用案例并对其后续发展进行了展望。 本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
展开
目录
第1章 网络安全领域的基本概念
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全的关系
1.2 数据安全
1.2.1 数据安全的两层含义
1.2.2 数据隐私与数据合规
1.2.3 数据防泄露
1.2.4 数据安全与网络安全的关系
1.3 网络安全常见分类方式
1.3.1 能力类型视角
1.3.2 建设任务视角
1.4 防入侵——网络安全最关键的子领域
第2章 从E->A场景的网络变迁谈边界模糊化
2.1 E->A场景下的网络变迁
2.1.1 职场侧网络变迁
2.1.2 应用侧网络变迁
2.2 典型的网络安全架构——安全边界
2.2.1 安全边界网络架构的安全标准
2.2.2 基于分区分域的安全边界
2.2.3 大型机构的典型网络
2.3 网络边界模糊化问题及成因
第3章 E->A场景下的威胁与挑战
3.1 各环节面临的威胁与挑战
3.1.1 终端面临的安全威胁与挑战
3.1.2 账号面临的安全威胁与挑战
3.1.3 应用面临的安全威胁与挑战
3.1.4 整体安全态势变化带来的宏观威胁
3.2 防入侵和防泄露
3.2.1 防入侵和防泄露威胁概览
3.2.2 从另一个视角理解防入侵和防泄露
第4章 E->A场景下典型安全解决方案与零信任
4.1 多个视角理解E->A场景下的安全架构
4.1.1 安全架构全景概览
4.1.2 安全技术体系架构
4.2 典型安全方案的困境与零信任
4.2.1 典型安全方案的困境
4.2.2 网络边界模糊化带来的问题
4.2.3 应运而生的零信任
4.2.4 零信任的逻辑架构
4.2.5 国际零信任发展简史
4.2.6 国内零信任发展简史
第5章 零信任典型方案盘点
5.1 E->A场景的网络组成
5.1.1 企业网
5.1.2 企业网的典型网络分区
5.1.3 关联网络区域
5.1.4 零信任的保护范围
5.2 零信任方案子场景
5.3 零信任的关键特征
5.4 产品型流派之SDP
5.4.1 从VPN到SDP
5.4.2 SDP的子流派
5.5 增强型IAM
5.5.1 增强型IAM与SDP的关键区别
5.5.2 增强型IAM的典型适用场景
5.5.3 增强型IAM产品特性
5.6 微隔离
5.7 零信任API网关
5.8 终端数据沙箱
5.9 远程浏览器
5.10 零信任方案的补充技术
5.10.1 E->A场景下的补充技术
5.10.2 E->E场景下的典型安全技术
5.10.3 终端安全
5.10.4 终端防泄露
5.11 云管端综合型方案
5.12 终端All In One方案
5.13 安全访问服务边缘
5.13.1 IA和PA
5.13.2 优势与劣势
第6章 深入了解SDP与ZTNA
6.1 端点启动和服务启动
6.1.1 端点启动
6.1.2 服务启动
6.2 深入了解SDP
6.2.1 SDP和云安全联盟
6.2.2 SPA
6.2.3 SPA的代际之争
6.2.4 5层防御与4层认证
6.2.5 SDP其他场景设想
6.3 部署模式
6.3.1 飞地网关
6.3.2 资源门户
6.3.3 其他
第7章 从SDP到X-SDP的演进
7.1 SDP与SSL VPN
7.1.1 SDP产品与基于SDP的多组件方案
7.1.2 特性能力
7.1.3 安全防御效果
7.2 什么是X-SDP
7.2.1 SDP面临的挑战
7.2.2 X-SDP应运而“升”
第8章 原生零误报实时鉴黑及响应能力
8.1 鉴黑的发展历程
8.1.1 防病毒:静态特征+定期更新
8.1.2 端点保护平台:静态特征+云端协同
8.1.3 端点检测与响应:从静态特征到动态行为特征
8.1.4 扩展检测和响应:多源遥测特征+人工智能
8.2 从特征检测到欺骗防御
8.2.1 攻防不对称
8.2.2 欺骗技术:从大数据到正确数据
8.3 典型欺骗技术
8.3.1 概述
8.3.2 部署形式
8.3.3 优势与不足
8.3.4 适用场景
8.3.5 基于应用代理的嵌入式蜜罐
8.3.6 X-SDP和账号蜜罐
8.4 X-SDP鉴黑的关键特征
8.4.1 原生鉴黑
8.4.2 零误报鉴黑
8.4.3 实时鉴黑
8.5 X-SDP融合欺骗的优势
8.5.1 与典型欺骗对比
8.5.2 与典型DR检测对比
8.6 X-SDP鉴黑完全态
8.6.1 轻量级IoC
8.6.2 轻量级IoA
8.6.3 漏报率
8.6.4 性能与稳定性
第9章 基于三道防线的体系化纵深防御能力
9.1 SDP的三道防线
9.1.1 边界接入网关的核心原理
9.1.2 关键环节分析
9.2 账号防线的纵深防御
9.3 终端防线的纵深防御
9.4 设备防线的纵深防御
9.5 从攻击视角解读
9.5.1 渗透和后渗透
9.5.2 网络杀伤链
9.5.3 ATT&CK
9.5.4 账号防线面临的攻击
9.5.5 终端防线面临的攻击
9.5.6 设备防线面临的攻击
9.6 3+X攻防一体化纵深防御架构
9.6.1 D3FEND框架
9.6.2 其他防御框架
第10章 主动威胁预警能力
10.1 X-SDP全链路可视
10.1.1
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证