Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku
Masz tę lub inne książki?
Sprzedaj je u nas
Książka "Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II" to kompendium wiedzy dla tych, którzy pragną zrozumieć i zastosować strategię Zero Trust w celu zabezpieczenia zasobów sieciowych. Tradycyjne podejścia do bezpieczeństwa, takie jak scentralizowane zapory sieciowe, często nie spełniają oczekiwań, stając się źródłem problemów z konfiguracją i komplikacji związanych z implementacją VPN czy protokołu TLS. W odpowiedzi na te wyzwania model Zero Trust proponuje nowatorskie podejście, które kładzie nacisk na ciągłe weryfikowanie i autoryzowanie każdego żądania dostępu.
W publikacji tej, Ann Johnson, wiceprezes ds. bezpieczeństwa w Microsofcie, podkreśla, że Zero Trust to nie tylko zestaw reguł, ale także określony sposób myślenia o bezpieczeństwie. Czytelnik zapozna się z kluczowymi pojęciami, takimi jak silnik zaufania, silnik zasad i agregat kontekstowy, oraz dowie się, jak efektywnie integrować te elementy w celu zbudowania zaufania w sieci.
Autorzy prezentują model Zero Trust z perspektywy potencjalnych zagrożeń, omawiając szczegóły architektoniczne i normy wypracowane przez organizacje takie jak NIST, CISA czy DoD. Istotnym elementem jest również analiza wpływu nowoczesnych technologii, w tym sztucznej inteligencji i komputerów kwantowych, na strukturę Zero Trust.
Książka oferuje konkretne przykłady wdrożenia modelu Zero Trust w różnych organizacjach, prezentując zarówno jego architektury, jak i normy. Jest to niezbędne źródło wiedzy zarówno dla nowicjuszy, jak i doświadczonych specjalistów w dziedzinie bezpieczeństwa. Jak zauważa Karan Dwivedi, kierownik ds. inżynierii bezpieczeństwa w Google, jest to lektura obowiązkowa dla każdego, kto pragnie poszerzyć swoją wiedzę i umiejętności w dynamicznie rozwijającej się dziedzinie bezpieczeństwa sieciowego.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Książka "Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II" to kompendium wiedzy dla tych, którzy pragną zrozumieć i zastosować strategię Zero Trust w celu zabezpieczenia zasobów sieciowych. Tradycyjne podejścia do bezpieczeństwa, takie jak scentralizowane zapory sieciowe, często nie spełniają oczekiwań, stając się źródłem problemów z konfiguracją i komplikacji związanych z implementacją VPN czy protokołu TLS. W odpowiedzi na te wyzwania model Zero Trust proponuje nowatorskie podejście, które kładzie nacisk na ciągłe weryfikowanie i autoryzowanie każdego żądania dostępu.
W publikacji tej, Ann Johnson, wiceprezes ds. bezpieczeństwa w Microsofcie, podkreśla, że Zero Trust to nie tylko zestaw reguł, ale także określony sposób myślenia o bezpieczeństwie. Czytelnik zapozna się z kluczowymi pojęciami, takimi jak silnik zaufania, silnik zasad i agregat kontekstowy, oraz dowie się, jak efektywnie integrować te elementy w celu zbudowania zaufania w sieci.
Autorzy prezentują model Zero Trust z perspektywy potencjalnych zagrożeń, omawiając szczegóły architektoniczne i normy wypracowane przez organizacje takie jak NIST, CISA czy DoD. Istotnym elementem jest również analiza wpływu nowoczesnych technologii, w tym sztucznej inteligencji i komputerów kwantowych, na strukturę Zero Trust.
Książka oferuje konkretne przykłady wdrożenia modelu Zero Trust w różnych organizacjach, prezentując zarówno jego architektury, jak i normy. Jest to niezbędne źródło wiedzy zarówno dla nowicjuszy, jak i doświadczonych specjalistów w dziedzinie bezpieczeństwa. Jak zauważa Karan Dwivedi, kierownik ds. inżynierii bezpieczeństwa w Google, jest to lektura obowiązkowa dla każdego, kto pragnie poszerzyć swoją wiedzę i umiejętności w dynamicznie rozwijającej się dziedzinie bezpieczeństwa sieciowego.
