- عنوان کتاب: Zero Trust Security Engineering
- نویسنده: Mahesh Patil
- حوزه: اعتماد صفر
- سال انتشار: 2026
- تعداد صفحه: 467
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 8.76 مگابایت
در سال ۲۰۱۳، تنها ۴۰٪ از جمعیت جهان به اینترنت متصل بودند و بخش زیادی از این دادهها به صورت متن ساده منتقل میشدند. امروزه تقریباً ۷۰٪ از جمعیت جهان آنلاین هستند و رمزگذاری اکنون یک روش استاندارد است. با این حال، با بهبود دفاع ما، تهدیدات نیز افزایش یافتهاند. پیشرفتها در هوش مصنوعی، به ویژه هوش مصنوعی مولد، موانع حملات پیچیده را کاهش داده است. فناوریهای نوظهور مانند محاسبات کوانتومی، روشهای حفاظتی فعلی را به چالش میکشند. در مجموع، آنها مدلهای امنیتی سنتی مبتنی بر محیط را ناکافی میکنند. مهندسی امنیت Zero Trust با اتخاذ طرز فکر «هرگز اعتماد نکن، همیشه تأیید کن» این رویکرد منسوخ را به چالش میکشد. در ماه مه ۲۰۲۱، حمله باجافزار Colonial Pipeline منجر به اعلام وضعیت اضطراری توسط رئیس جمهور ایالات متحده شد. این حمله منجر به کمبود گسترده سوخت در سراسر کشور شد. سازمانهای بیشماری امنیت خود را مختل کردهاند و متحمل جریمهها، مجازاتهای ویرانگر و آسیبهای جبرانناپذیر به اعتبار خود شدهاند. تنها در سال ۲۰۲۵، چندین برند مورد هدف حملات باجافزاری پیچیده قرار گرفتند که باعث اختلالات قابل توجهی شد و بر کسب و کار، درآمد و مشتریان آنها تأثیر گذاشت. این کتاب با الهام از نمونههای مشابه در زندگی واقعی، تمام دانشی را که برای ساخت برنامههای کاربردی ایمن نیاز دارید، در اختیار شما قرار میدهد. میتوانید این تکنیکها را صرف نظر از اینکه محصول شما روی ابر یا در محل میزبانی میشود، اعمال کنید. این کتاب شما را با مفاهیم و الزامات کلیدی که هنگام ساخت محصولات نرمافزاری باید بدانید، آشنا میکند. این کتاب به بررسی چگونگی ادغام اصول Zero Trust در چرخه عمر توسعه نرمافزار، شبکه و عملیات شما میپردازد و شما را قادر میسازد تا برنامههایی ایمن، مقاوم و مقیاسپذیر بسازید. بهرهبرداری از دانش موجود در این کتاب، شما را به عنوان یک مهندس یا رهبر درخشانتر، استراتژیکتر، ایمنتر و مؤثرتر قرار میدهد. فصل 1: درک Zero Trust – امنیت وظیفه همه است و در درجه اول بر محافظت از راهحل در برابر دسترسی و آسیب غیرمجاز تمرکز دارد. این فصل به این موضوع میپردازد که چرا امنیت یک مسئولیت تک تیمی نیست و چرا رویکرد Zero Trust راه درست برای دستیابی به امنیت است. همچنین به تکامل و تاریخچه Zero Trust میپردازد. فصل 2: معماری و ارکان Zero Trust – این فصل معماری پشت رویکرد Zero Trust و ارکان اصلی رویکرد Zero Trust را برای ساخت راهحلهای ایمن در دنیای امروز معرفی میکند. این کتاب چارچوبی ساده ارائه میدهد که میتواند برای هر سیستم، سازمان، برنامه یا محصولی اعمال شود. این فصل به بررسی اصول معماری اصلی Zero Trust و شش ستون اصلی مهندسی Zero Trust میپردازد که در فصلهای بعدی به تفصیل مورد بحث قرار خواهند گرفت. فصل 3: کد خود را ایمن کنید، بسازید و مستقر کنید – چه توسعهدهنده باشید و چه رهبر، کد بخش اساسی وضعیت امنیتی همه سیستمها است. بنابراین، بیایید یاد بگیریم که امنیت را به سمت چپ تغییر دهیم و آن را در هر مرحله از فرآیند توسعه ادغام کنیم و هنگام نوشتن کد، شیوههایی را اتخاذ کنیم. فصل 4: هویتهای خود را ایمن کنید – راهحلهای قوی مدیریت هویت و دسترسی، فراتر از سیستمهای ساده مبتنی بر رمز عبور به سمت احراز هویت چند عاملی و کنترل دسترسی مبتنی بر نقش. این فصل به بررسی اهمیت این موضوع و برخی از راههایی که میتوانید هویتهای ایمن را در برنامههای خود تعبیه کنید، میپردازد. فصل 5: شبکه خود را ایمن کنید – به طور سنتی، سازمانها به معماری شبکه مبتنی بر محیط متکی بودند. رویکرد Zero Trust بر حذف محیط تمرکز دارد. این فصل نمونههایی از دلیل ضروری بودن این رویکرد و راههای پیادهسازی آن را پوشش میدهد. فصل 6: دادههای خود را ایمن کنید – حتی با وجود امنیت کافی در تمام لایهها، سازشها اتفاق میافتند و شما میخواهید از جواهرات تاج خود (و آن دادهها) محافظت کنید. این فصل نحوه اتخاذ شیوههای جامع مدیریت امنیت دادهها را که ساده و آسان هستند، پوشش میدهد. فصل 7: مدیریت آسیبپذیریها – ایجاد یک فرآیند مدیریت آسیبپذیری مداوم در توسعه نرمافزار و چشمانداز زیرساخت شما بسیار حیاتی است. اینگونه است که سعی میکنید مهاجمان را دور نگه دارید. فصل 8: نظارت مداوم – یک حلقه بازخورد بخش اساسی امنیت Zero Trust است. با پیادهسازی امنیت در تمام لایههای شما، به نظارت مناسب برای شناسایی تهدیدها و پاسخ به حوادث هنگام وقوع، و مشاهده، یادگیری و بهبود محافظتهای خود نیاز خواهید داشت. فصل 9: امنیت کانتینر – از زمان راهاندازی Kubernetes، کانتینرها با معماریهای مدرن مبتنی بر میکروسرویسها فراگیر شدهاند. بنابراین بسیار مهم است که ما بهترین شیوهها را بررسی کنیم و همان چارچوب را برای امنیت کانتینر به کار گیریم. این فصل یک مطالعه موردی از یک برنامه واقعی را انجام میدهد و نکات عملی برای ایمنسازی کانتینرها ارائه میدهد. فصل 10: امنیت در عصر هوش مصنوعی – همزمان با اینکه هوش مصنوعی در سازمانها جای میگیرد و مردم به طور فزایندهای از ابزارهای GenAI استفاده میکنند، درک پیامدهای امنیتی این ابزارها و فناوریها ضروری است. هوش مصنوعی یک …
In 2013, only 40% of the world was connected to the internet, and much of that data travelled in plaintext. Today, almost 70% of the global population is online, and encryption is now a standard practice. However, as our defenses have improved, so have the threats. Advancements in artificial intelligence, particularly generative AI, have reduced the barriers to sophisticated attacks. Emerging technologies such as quantum computing are challenging current protection methods. All in all, they make the traditional perimeter-based security models insufficient. Zero Trust security engineering challenges this outdated approach by adopting a never trust, always verify mindset. In May 2021, the Colonial Pipeline Ransomware Attack led the U.S. President to declare a state of emergency. The attack led to vast fuel shortages across the country. Countless organizations have crippled their security, suffering devastating fines, penalties, and irreparable reputational damage. In 2025 alone, multiple brands were targeted by sophisticated ransomware attacks, causing significant disruptions and impacting their businesses, revenues, and customers. Drawing inspiration from similar real-life instances, this book will provide you with all the knowledge you would need to build secure applications. You can apply these techniques regardless of whether your product is hosted on the cloud or on-premises. It will introduce you to the key concepts and requirements you need to know when building software products. This book explores how to integrate Zero Trust principles into your software development lifecycle, network, and operations, enabling you to build secure, resilient, and scalable. Harnessing the knowledge in this book will position you as a more brilliant, more strategic, safety-driven, and more effective engineer or leader. Chapter 1: Understanding Zero Trust – Security is everyone’s job and primarily focuses on protecting the solution from unauthorized access and damage. This chapter will dive into why security is not a single-team responsibility and why the Zero Trust approach is the right way to approach security. It will also dive into the evolution and history of Zero Trust. Chapter 2: Architecture and Pillars of Zero Trust – This chapter introduces the architecture behind the Zero Trust approach and the core pillars of the Zero Trust approach to build secure solutions in today’s world. The book presents a simple framework that can be applied to any system, organisation, application, or product. This chapter dives into these core architecture principles of Zero Trust and the six core pillars of Zero Trust engineering that will be discussed in detail in the subsequent chapters. Chapter 3: Secure Your Code, Build and Deploy – Whether you are a developer or a leader, code is a fundamental part of the security posture of all systems. So, let us learn to shift left security and integrate it into every stage of the development process, adopting practices when writing code. Chapter 4: Secure Your Identities – Robust identity and access management solutions, moving beyond simple password-based systems to multi-factor authentication and role-based access control. This chapter will cover why this is important and some ways you can embed secure identities in your applications. Chapter 5: Secure Your Network – Traditionally, organisations relied on a perimeter-based network architecture. The Zero Trust approach focuses on de-perimiterisation. This chapter will cover examples of why this approach is essential and ways to implement it. Chapter 6: Secure Your Data – Even with sufficient security across all layers, compromises do happen, and you want to protect your crown jewels (and that is data). This chapter will cover how to adopt comprehensive data security management practices that are simple and easy to adopt. Chapter 7: Manage Vulnerabilities – Establishing a continuous vulnerability management process in your software development and infrastructure landscape is supercritical. This is how you try to keep attackers at bay. Chapter 8: Continuous Monitoring – A feedback loop is an essential part of sound Zero Trust security. With security implemented across all your layers, you would need appropriate monitoring to detect threats and respond to incidents when they happen, and to watch, learn, and improve your protections. Chapter 9: Container Security – Since the launch of Kubernetes, containers have become ubiquitous with modern microservices-based architectures. It is thus vital that we review best practices and apply the same framework to container security. This chapter takes a case study of a real application and provides some practical tips for securing containers. Chapter 10: Security in the Age of Artificial Intelligence – As artificial intelligence becomes embedded in organisations and people increasingly use GenAI tools, it is essential to understand the security implications of these tools and technologies. AI is a double-edged sword as it has reduced the barrier to entry for attackers but also helps improve defenses. This chapter will help you understand the implications of AI and be more aware of this ever-changing landscape. Chapter 11: Dealing with Complexity – As you start applying security to your products and solutions, you will most likely be faced with complexity. This chapter talks about how to use a risk-based approach to strike the right balance between security and other non-functional requirements. It will also touch upon some techniques that can help you make good judgment calls. Chapter 12: Policies, Frameworks and Compliance – Whether working in regulated industries or not, policies, frameworks and compliance are essential to organizational governance, risk management, and legal obligations. This chapter will emphasize the role of compliance in ensuring that organizations meet legal requirements, industry standards, and ethical expectations, preventing costly violations and reputational damage. It outlines various global and industry-specific regulatory requirements that organizations must navigate, including data protection laws (e.g., GDPR), financial regulations (e.g., AML), and environmental standards. The book will cover various examples to emphasize the need to build secure, reliable systems and draw insights from industry best practices and experiences. After reading this book, you will be equipped with a simple and powerful approach, frameworks and best practices that you can apply in building secure and reliable systems.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Zero Trust Security Engineering

نظرات کاربران