书目信息 |
题名: |
零信任安全架构设计与实现
|
|
作者: | 查普曼 , 加比斯 著 ;吕丽 , 徐坦 , 栾浩 译 | |
分册: | ||
出版信息: | 北京 清华大学出版社 2023.06 |
|
页数: | XX, 254页 | |
开本: | 21cm | |
丛书名: | 网络空间安全丛书 | |
单 册: | ||
中图分类: | TP393 | |
科图分类: | ||
主题词: | 计算机网络--ji suan ji wang luo--网络安全 | |
电子资源: | ||
ISBN: | 978-7-302-63150-7 |
000 | 01569nam 2200325 450 | |
001 | 502176 | |
010 | @a978-7-302-63150-7@dCNY79.80 | |
100 | @a20220910d2023 em y0chiy50 ea | |
101 | 1 | @achi@ceng |
102 | @aCN@b110000 | |
105 | @aa z 000yy | |
106 | @ar | |
200 | 1 | @a零信任安全架构设计与实现@Aling xin ren an quan jia gou she ji yu shi xian@f(美) 杰森·加比斯, 杰瑞·W.查普曼著@g吕丽, 徐坦, 栾浩译 |
210 | @a北京@c清华大学出版社@d2023.06 | |
215 | @aXX, 254页@c图@d21cm | |
225 | 2 | @a网络空间安全丛书@Awang luo kong jian an quan cong shu |
306 | @a由Apress出版公司授权出版 | |
312 | @a原文题名取自封面 | |
330 | @a本书讲述如何集成零信任安全, 涵盖企业环境的诸多复杂场景, 提供实用的指导, 列出安全团队应当精心规划的安全需求, 探讨如何从现有企业安全架构中获取更多价值。通过阅读本书, 安全专家将能设计一套可信、可防御的零信任安全架构, 在循序渐进地实施零信任的旅程中, 显著提高安全性并优化运营。零信任安全已成为主流的行业趋势, 但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法, 从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。 | |
410 | 0 | @12001 @a网络空间安全丛书 |
500 | 10 | @aZero trust security: an enterprise guide@mChinese |
606 | 0 | @a计算机网络@Aji suan ji wang luo@x网络安全 |
690 | @aTP393@v5 | |
701 | 1 | @a查普曼@Acha pu man@g(Chapman, Jerry W.)@4著 |
701 | 1 | @a加比斯@Ajia bi si@g(Garbis, Jason)@4著 |
702 | 0 | @a吕丽@Alv li@4译 |
702 | 0 | @a徐坦@Axu tan@4译 |
702 | 0 | @a栾浩@Aluan hao@4译 |
801 | 0 | @aCN@c20220910 |
905 | @a河南城建学院图书馆@dTP393@eJ210 | |
零信任安全架构设计与实现/(美) 杰森·加比斯, 杰瑞·W.查普曼著/吕丽, 徐坦, 栾浩译.-北京:清华大学出版社,2023.06 |
XX, 254页:图;21cm.-(网络空间安全丛书) |
ISBN 978-7-302-63150-7:CNY79.80 |
本书讲述如何集成零信任安全, 涵盖企业环境的诸多复杂场景, 提供实用的指导, 列出安全团队应当精心规划的安全需求, 探讨如何从现有企业安全架构中获取更多价值。通过阅读本书, 安全专家将能设计一套可信、可防御的零信任安全架构, 在循序渐进地实施零信任的旅程中, 显著提高安全性并优化运营。零信任安全已成为主流的行业趋势, 但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法, 从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。 |
● |
相关链接 |
正题名:零信任安全架构设计与实现
索取号:TP393/J210
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1605144 | 216051448 | 自科库301/ [索取号:TP393/J210] | 在馆 |