دانلود رایگان کتاب:
Zero Trust Architecture – Cisco Press
معرفی و دانلود کتاب:

Zero Trust Architecture – Cisco Press

Zero Trust Architecture - Cisco Press
نویسندگان

Andrew McDonald

,

Brandon Fowler

,

Cindy Green‑Ortiz

,

David Houck

,

Hank Hensel

,

Jason Frazier

,

Patrick Lloyd

سال انتشار

2024

تعداد صفحات

484

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

7MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Zero Trust Architecture – Cisco Press:

کتاب Zero Trust Architecture مرجع فنی و راهبردی شرکت Cisco برای پیاده‌سازی چارچوب Zero Trust در شبکه‌ها و زیرساخت‌های سازمانی است. این اثر با مشارکت گروهی از معماران امنیت ارشد Cisco نوشته شده و مفاهیم اعتماد حداقلی، کنترل دسترسی پویا و احراز هویت مستمر را شرح می‌دهد. تمرکز کتاب بر تلفیق امنیت شبکه، هویت، و تحلیل رفتار با فناوری‌های Cisco برای ایجاد دفاع چندلایه و کاهش سطح تهدید است.

خلاصه کتاب Zero Trust Architecture – Cisco Press:

در بخش‌های آغازین، اصول بنیادین مدل Zero Trust معرفی می‌شود؛ نگاهی که اعتماد به کاربران را کنار گذاشته و بر احراز هویت مداوم، اعتبارسنجی دستگاه‌ها و تفکیک سطح دسترسی تأکید دارد. نویسندگان مراحل طراحی، ارزیابی ریسک و مدل‌سازی اعتماد در شبکه‌های سازمانی را با الهام از معماری NIST ۸۰۰‑۲۷ توصیه می‌کنند تا امنیت به شیوه‌ای پویا و داده‌محور برقرار شود. در ادامه کتاب به تشریح پیاده‌سازی Zero Trust با راهکارهای Cisco می‌پردازد؛ از Secure Access Service Edge (SASE) و Identity Services Engine (ISE) گرفته تا Cisco Secure Network Analytics و DNA Center. همچنین مطالعه موردی‌های واقعی از صنایع مالی، بهداشت و دولتی ارائه شده است. این منبع کاربردی برای مهندسان امنیت، مدیران IT و متخصصانی است که قصد دارند معماری امنیتی خود را با اصل “Zero Trust” بازطراحی کنند.
ویرایش محتوا

فهرست مطالب کتاب Zero Trust Architecture – Cisco Press:

Preface

Introduction

Chapter 1 Overview of Zero Trust (ZT)

Chapter 2 Zero Trust Capabilities

Chapter 3 Zero Trust Reference Architecture

Chapter 4 Zero Trust Enclave Design

Chapter 5 Enclave Exploration and Consideration

Chapter 6 Segmentation

Chapter 7 Zero Trust Common Challenges

Chapter 8 Developing a Successful Segmentation Plan

Chapter 9 Zero Trust Enforcement

Chapter 10 Zero Trust Operations

Chapter 11 Conclusion

Appendix A Applied Use Case for Zero Trust Principles

Index

موارد اخیر