读零信任网络:在不可信网络中构建安全系统21读后总结与感想兼导读

1. 基本信息

零信任网络:在不可信网络中构建安全系统

道格·巴斯(Doug Barth) 著

人民邮电出版社,2019年8月出版

1.1. 读薄率

书籍总字数252千字,笔记总字数73194字。

读薄率73194÷252000≈29.5%

这个读薄率是最高的吧,总字数有问题吧!!!(当然咯,总字数是肯定有问题的)

1.2. 读厚方向

  1. 软件开发安全之道

  2. 社会工程:安全体系中的人性漏洞

  3. 零信任安全架构设计与实现

1.3. 笔记--章节对应关系

笔记章节字数发布日期
2024年
读零信任网络:在不可信网络中构建安全系统01边界安全模型第1章 零信任的基本概念31987月27日
读零信任网络:在不可信网络中构建安全系统02零信任模型第1章 零信任的基本概念22027月28日
读零信任网络:在不可信网络中构建安全系统03威胁模型第2章 信任管理28767月29日
读零信任网络:在不可信网络中构建安全系统04最小特权第2章 信任管理41387月30日
读零信任网络:在不可信网络中构建安全系统05网络代理第3章 网络代理35137月31日
读零信任网络:在不可信网络中构建安全系统06授权第4章 授权38108月2日
读零信任网络:在不可信网络中构建安全系统07设备信任第5章 设备信任56138月3日
读零信任网络:在不可信网络中构建安全系统08设备清单管理第5章 设备信任39558月4日
读零信任网络:在不可信网络中构建安全系统09用户信任第6章 建立用户信任35098月5日
读零信任网络:在不可信网络中构建安全系统10认证身份第6章 建立用户信任37508月6日
读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权第6章 建立用户信任14718月7日
读零信任网络:在不可信网络中构建安全系统12源代码和构建系统第7章 建立应用信任36628月8日
读零信任网络:在不可信网络中构建安全系统13运行时安全第7章 建立应用信任52708月9日
读零信任网络:在不可信网络中构建安全系统14流量信任第8章 建立流量信任42188月10日
读零信任网络:在不可信网络中构建安全系统15协议和过滤第8章 建立流量信任50208月11日
读零信任网络:在不可信网络中构建安全系统16确定实现范围第9章 零信任网络的实现24428月12日
读零信任网络:在不可信网络中构建安全系统17无控制器架构第9章 零信任网络的实现35058月13日
读零信任网络:在不可信网络中构建安全系统18零信任代理第9章 零信任网络的实现27128月14日
读零信任网络:在不可信网络中构建安全系统19Google的BeyondCorp第9章 零信任网络的实现47948月15日
读零信任网络:在不可信网络中构建安全系统20攻击者视图第10章 攻击者视图35368月16日
$总计73194$

2. 亮点

2.1 零信任到底是什么

  • 明明白白说清楚了零信任到底是什么?

2.2 零信任不是银弹

  • 零信任能解决传统区域划分的安全问题
  • 但不是银弹,也有自己的问题
  • 安全是一个不断迭代、深化的过程,不能一劳永逸的

2.3 社会工程学

  • 社会工程学可以说是安全的一大难点

  • 需要重点关注

  • 组授权是一个不错的方法

2.4 安全诚可贵,生命价更高


3. 感想

3.1 误用或者说乱用“零信任”这个概念很久了

  • 听闻零信任这个概念很久了,一直以来都是在误用或者乱用这个概念

  • 现在算是弄清楚了到底是啥意思了?

  • 但是,不妨碍我之后继续乱用或误用这个概念,毕竟,在安全上面,零信任总比有信任好吧

3.2 安全是一个持续的过程

  • 安全是一个道高一尺魔高一丈的不断迭代升级的过程

  • 需要不断优化,改进,同时识别新的攻击手段

  • 当然咯,社会工程这个古老的手段一直在不断推陈出新

    • 教育是一方面

    • 机制、架构设计是另一方面

3.3 好书,推荐阅读


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值