身份攻击向量 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
身份攻击向量电子书下载地址
内容简介:
在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。
书籍目录:
第1章 网络安全三大支柱 1
第2章 横向移动 5
第3章 企业IAM的5个A 8
3.1 认证 9
3.2 授权 9
3.3 管理 10
3.4 审计 11
3.5 分析 11
第4章 认识企业身份 13
4.1 人与人格 14
4.1.1 物理人格 15
4.1.2 电子人格 15
4.2 账户 17
4.3 凭据 17
4.4 实现 18
4.5 用户 19
4.6 应用程序 20
4.7 机器 22
4.8 所有关系 23
4.9 自动化 24
4.10 账户类型 24
4.10.1 本地账户 25
4.10.2 集中式账户 26
4.10.3 功能型账户 27
4.10.4 管理型账户 27
4.10.5 服务型账户 28
4.10.6 应用程序管理账户 28
4.10.7 云账户 29
4.11 权限 30
4.11.1 简单权限 31
4.11.2 复杂权限 31
4.11.3 控制与治理 31
4.12 角色 31
4.12.1 业务角色 33
4.12.2 IT角色 33
4.12.3 支持最小权限原则的角色关系 34
4.12.4 发现、管理和生命周期控制 34
第5章 机器人 35
5.1 安全挑战 35
5.2 管理机会 36
5.3 治理机器人 36
第6章 定义身份治理 37
6.1 谁可以访问什么 37
6.2 管理用户访问的复杂度 38
6.3 问题范围 39
6.4 管理访问的整个生命周期 40
第7章 身份治理流程 41
7.1 可见性、连接性与上下文 41
7.1.1 权威身份源 42
7.1.2 连接方法 43
7.1.3 API直连 44
7.1.4 共享存储库连接与延迟访问 45
7.1.5 基于标准的连接器 45
7.1.6 自定义应用程序连接器 46
7.1.7 连接器核查和本地变化检测 46
7.1.8 关联和孤儿账户 47
7.1.9 非结构化数据的可见性 48
7.1.10 建立权限目录 48
7.1.11 搜索与报表的力量 49
7.2 全生命周期管理 50
7.2.1 LCM状态模型与生命周期事件 51
7.2.2 委托和手动事件 52
7.2.3 采取基于模型的方法 53
7.2.4 企业角色作为一种治理策略模型 53
7.2.5 嵌入式控制 54
7.3 开通与实现 54
7.3.1 开通网关和遗留开通流程 54
7.3.2 开通代理、重试和回滚 55
7.3.3 权限粒度与账户级开通 56
7.4 治理策略的执行 56
7.4.1 访问合规的业务规则 57
7.4.2 防御性策略与检测性策略的执行 58
7.4.3 违规管理 59
7.5 核准与访问审查 59
7.5.1 目的与流程 59
7.5.2 核准中的陷阱 61
7.5.3 演进与未来态 62
7.5.4 企业角色管理 63
7.5.5 为什么是角色 64
7.5.6 角色模型基础 65
7.5.7 工程、发现和分析 67
7.5.8 角色生命周期管理 68
7.5.9 企业角色相关提示与技巧 68
7.5.10 角色的未来 69
7.6 治理非结构化数据 70
7.6.1 改变问题的范围 70
7.6.2 文件访问治理能力 71
7.7 自助服务与委托 71
7.7.1 整合ITSM和IGA自助服务 72
7.7.2 自助服务访问请求 73
7.7.3 密码管理和账户自助服务 75
第8章 满足合规性要求 77
8.1 持续合规 78
8.2 建立一个可重复流程 78
第9章 失陷指标 80
第10章 身份攻击向量 83
10.1 方法 83
10.2 手段 85
10.3 影响 86
10.4 特权 87
第11章 网络杀伤链中的身份管理控制 90
11.1 网络杀伤链 90
11.1.1 侦察 91
11.1.2 入侵 92
11.1.3 利用 93
11.1.4 渗出 93
11.2 弥补IAM漏洞和叠加治理控制措施 94
第12章 身份管理项目集规划 97
12.1 项目集与项目 97
12.2 建立IG项目集 98
12.2.1 关键角色和责任 98
12.2.2 项目集的关键组件 99
12.3 项目集路线图问题 100
第13章 特权访问管理 107
第14章 即时访问管理 116
第15章 身份混淆 119
第16章 跨域身份管理系统 121
第17章 远程访问 123
第18章 基于身份的威胁响应 125
第19章 与身份有关的生物识别风险 128
第20章 区块链与身份管理 130
20.1 了解区块链和分布式账本技术 130
20.1.1 哈希 131
20.1.2 区块和链 131
20.1.3 工作量证明 133
20.1.4 缺陷与保护 135
20.2 对DLT应用身份管理 136
20.3 治理区块链 139
第21章 结束语 140
作者介绍:
莫雷•哈伯(Morey Haber)是BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,委托Apress出版了两本著作:Privileged Attack Vectors与Asset Attack Vectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye Digital Security公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事特权访问管理(PAM)、远程访问和漏洞管理(VM)解决方案的有关工作。2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试,以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。
达兰•罗尔斯(Darran Rolls)是SailPoint公司的首席信息安全官兼首席技术官,负责指导公司的技术战略和安全运营。他曾在Tivoli Systems、IBM、Waveset Technologies和Sun Microsystems等公司长期从事身份管理和安全工作。Darran曾协助设计、构建和交付一些新颖且具有突破性的技术解决方案,这些解决方案定义和塑造了“身份与访问管理”(IAM)行业。过去25年间,他经常在世界各地的身份与安全行业活动中发表演讲,在身份识别、隐私保护、身份治理与管理方面受到业内人士的尊重。Darran还是一位积极的行业标准贡献者,致力于推动身份管理和访问管理的标准化工作。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
“在互联双上,没人知道你是一条狗”。这句话源于1993年刊登于《纽约客》的一则漫画,至今广为流传。
是的,物理世界的一切实体在数字世界中均映射为一组数据,这组数据称为数字身份(Digital Identity)。数字身份是物理实体在数字世界的“代理”,代表物理实体在数字世界开展一切活动。为了缓解类似“没人知道你是一条狗”的尴尬,就需要技术手段来确保只有正确的人或物,在正确的时间、地点,基于正确的缘由,才能访问正确的资源。身份与访问管理(Identity and Access Management ,IAM)系统的目标便是提供这些技术手段。
IAM作为一个完整的技术体系,并非凭空创造出来的,而是伴随着信息技术的发展,经过几十年的时间演化而来的。
数字身份这个概念可以追溯至20世纪60年代,它伴随着计算机分时操作系统的出现而出现。
20世纪60年代初,图灵奖获得者费尔南多·科尔巴托(Fernando José Corbató)博士开发了世界上第一个计算机分时操作系统,该系统允许多个人同时使用一台计算机。计算机中存放着每个人的私有文件,因此需要一定的技术手段来确保只有其所有者才能访问相应的文件。科尔巴托博士于是引入了数字身份及基于口令的身份认证技术来解决该问题。
显然,早期的数字身份相关技术主要用于为操作系统或应用软件提供身份认证和基础访问控制能力,功能相对简单,大多内置于操作系统或应用软件。
20世纪90年代中晚期,随着互联网规模的扩大和软件技术的高速发展,企业软件的功能越来越复杂,开放性越来越高,种类越来越多,为每个软件系统独立地构建身份与访问管理技术组件变得非常不划算,且难以管理。因此,这些技术组件逐渐从各个应用软件中剥离出来,进行独立构建和部署,为各软件系统提供统一的服务。这样可以有效节约开发部署成本,降低管理复杂度,更好地满足企业的安全与合规需求。
这些剥...
其它内容:
书籍介绍
在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。
网站评分
书籍多样性:3分
书籍信息完全性:9分
网站更新速度:7分
使用便利性:4分
书籍清晰度:7分
书籍格式兼容性:4分
是否包含广告:3分
加载速度:3分
安全性:6分
稳定性:8分
搜索功能:7分
下载便捷性:3分
下载点评
- 下载快(547+)
- 服务好(87+)
- 傻瓜式服务(351+)
- 无水印(489+)
- 差评少(282+)
- 体验差(563+)
- 小说多(133+)
- 愉快的找书体验(628+)
- epub(148+)
下载评价
- 网友 孙***夏: ( 2024-12-29 10:14:32 )
中评,比上不足比下有余
- 网友 堵***洁: ( 2024-12-30 17:08:31 )
好用,支持
- 网友 丁***菱: ( 2024-12-24 22:25:35 )
好好好好好好好好好好好好好好好好好好好好好好好好好
- 网友 孙***美: ( 2025-01-19 12:41:19 )
加油!支持一下!不错,好用。大家可以去试一下哦
- 网友 石***烟: ( 2025-01-05 22:39:46 )
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 晏***媛: ( 2025-01-17 04:54:26 )
够人性化!
- 网友 焦***山: ( 2025-01-12 09:23:00 )
不错。。。。。
- 网友 方***旋: ( 2024-12-31 05:30:50 )
真的很好,里面很多小说都能搜到,但就是收费的太多了
- 网友 车***波: ( 2025-01-17 14:39:15 )
很好,下载出来的内容没有乱码。
- 网友 敖***菡: ( 2024-12-23 09:44:51 )
是个好网站,很便捷
- 网友 冯***丽: ( 2025-01-08 14:11:41 )
卡的不行啊
- 网友 通***蕊: ( 2025-01-04 23:26:01 )
五颗星、五颗星,大赞还觉得不错!~~
- 网友 索***宸: ( 2024-12-29 02:42:46 )
书的质量很好。资源多
- 网友 曾***文: ( 2025-01-09 08:10:01 )
五星好评哦
- 经典童话光影绘本:尼尔斯骑鹅旅行记 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 山西旅游风景名胜丛书:云冈石窟(升级版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 工商管理学科综合水平全国统一考试历年真题与模拟试题详解(第2版)/同等学力人员申请硕 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 后宫秘史/奥秘探索 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 纸短“琴”长 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 汗青堂丛书057·中世纪历史与文化 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 古生物学基础教程 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 正版现货包发票蓝光 森林战士 DVD 乔什·哈切森1080P高清3D蓝光 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 渴望超越 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 东南大学建筑设计研究院有限公司50周年庆作品选景观·园林:2005-2015 东南大学建筑设计研究院有限公司 著 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:5分
人物塑造:3分
主题深度:4分
文字风格:3分
语言运用:6分
文笔流畅:5分
思想传递:8分
知识深度:5分
知识广度:8分
实用性:7分
章节划分:5分
结构布局:9分
新颖与独特:8分
情感共鸣:8分
引人入胜:4分
现实相关:8分
沉浸感:8分
事实准确性:4分
文化贡献:3分