دانلود رایگان کتاب:
Zero Trust Architecture – Cisco Press
معرفی و دانلود کتاب:

Zero Trust Architecture – Cisco Press

Zero Trust Architecture - Cisco Press
نویسندگانAndrew McDonald, Brandon Fowler, Cindy Green‑Ortiz, David Houck, Hank Hensel, Jason Frazier, Patrick Lloyd
سال انتشار2024
تعداد صفحات484
سطح کتابمتوسط تا پیشترفته
زبان کتابانگلیسی
حجم فایل7MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Zero Trust Architecture – Cisco Press:

کتاب Zero Trust Architecture مرجع فنی و راهبردی شرکت Cisco برای پیاده‌سازی چارچوب Zero Trust در شبکه‌ها و زیرساخت‌های سازمانی است. این اثر با مشارکت گروهی از معماران امنیت ارشد Cisco نوشته شده و مفاهیم اعتماد حداقلی، کنترل دسترسی پویا و احراز هویت مستمر را شرح می‌دهد. تمرکز کتاب بر تلفیق امنیت شبکه، هویت، و تحلیل رفتار با فناوری‌های Cisco برای ایجاد دفاع چندلایه و کاهش سطح تهدید است.

خلاصه کتاب Zero Trust Architecture – Cisco Press:

در بخش‌های آغازین، اصول بنیادین مدل Zero Trust معرفی می‌شود؛ نگاهی که اعتماد به کاربران را کنار گذاشته و بر احراز هویت مداوم، اعتبارسنجی دستگاه‌ها و تفکیک سطح دسترسی تأکید دارد. نویسندگان مراحل طراحی، ارزیابی ریسک و مدل‌سازی اعتماد در شبکه‌های سازمانی را با الهام از معماری NIST ۸۰۰‑۲۷ توصیه می‌کنند تا امنیت به شیوه‌ای پویا و داده‌محور برقرار شود. در ادامه کتاب به تشریح پیاده‌سازی Zero Trust با راهکارهای Cisco می‌پردازد؛ از Secure Access Service Edge (SASE) و Identity Services Engine (ISE) گرفته تا Cisco Secure Network Analytics و DNA Center. همچنین مطالعه موردی‌های واقعی از صنایع مالی، بهداشت و دولتی ارائه شده است. این منبع کاربردی برای مهندسان امنیت، مدیران IT و متخصصانی است که قصد دارند معماری امنیتی خود را با اصل “Zero Trust” بازطراحی کنند.
ویرایش محتوا

فهرست مطالب کتاب Zero Trust Architecture – Cisco Press:

Preface

Introduction

Chapter 1 Overview of Zero Trust (ZT)

Chapter 2 Zero Trust Capabilities

Chapter 3 Zero Trust Reference Architecture

Chapter 4 Zero Trust Enclave Design

Chapter 5 Enclave Exploration and Consideration

Chapter 6 Segmentation

Chapter 7 Zero Trust Common Challenges

Chapter 8 Developing a Successful Segmentation Plan

Chapter 9 Zero Trust Enforcement

Chapter 10 Zero Trust Operations

Chapter 11 Conclusion

Appendix A Applied Use Case for Zero Trust Principles

Index

موارد اخیر