مجله علمی تفریحی بیبیس
0

دانلود کتاب مهندسی امنیت اعتماد صفر

بازدید 4
  • عنوان کتاب: Zero Trust Security Engineering
  • نویسنده: Mahesh Patil
  • حوزه: اعتماد صفر
  • سال انتشار: 2026
  • تعداد صفحه: 467
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 8.76 مگابایت

در سال ۲۰۱۳، تنها ۴۰٪ از جمعیت جهان به اینترنت متصل بودند و بخش زیادی از این داده‌ها به صورت متن ساده منتقل می‌شدند. امروزه تقریباً ۷۰٪ از جمعیت جهان آنلاین هستند و رمزگذاری اکنون یک روش استاندارد است. با این حال، با بهبود دفاع ما، تهدیدات نیز افزایش یافته‌اند. پیشرفت‌ها در هوش مصنوعی، به ویژه هوش مصنوعی مولد، موانع حملات پیچیده را کاهش داده است. فناوری‌های نوظهور مانند محاسبات کوانتومی، روش‌های حفاظتی فعلی را به چالش می‌کشند. در مجموع، آنها مدل‌های امنیتی سنتی مبتنی بر محیط را ناکافی می‌کنند. مهندسی امنیت Zero Trust با اتخاذ طرز فکر «هرگز اعتماد نکن، همیشه تأیید کن» این رویکرد منسوخ را به چالش می‌کشد. در ماه مه ۲۰۲۱، حمله باج‌افزار Colonial Pipeline منجر به اعلام وضعیت اضطراری توسط رئیس جمهور ایالات متحده شد. این حمله منجر به کمبود گسترده سوخت در سراسر کشور شد. سازمان‌های بی‌شماری امنیت خود را مختل کرده‌اند و متحمل جریمه‌ها، مجازات‌های ویرانگر و آسیب‌های جبران‌ناپذیر به اعتبار خود شده‌اند. تنها در سال ۲۰۲۵، چندین برند مورد هدف حملات باج‌افزاری پیچیده قرار گرفتند که باعث اختلالات قابل توجهی شد و بر کسب و کار، درآمد و مشتریان آنها تأثیر گذاشت. این کتاب با الهام از نمونه‌های مشابه در زندگی واقعی، تمام دانشی را که برای ساخت برنامه‌های کاربردی ایمن نیاز دارید، در اختیار شما قرار می‌دهد. می‌توانید این تکنیک‌ها را صرف نظر از اینکه محصول شما روی ابر یا در محل میزبانی می‌شود، اعمال کنید. این کتاب شما را با مفاهیم و الزامات کلیدی که هنگام ساخت محصولات نرم‌افزاری باید بدانید، آشنا می‌کند. این کتاب به بررسی چگونگی ادغام اصول Zero Trust در چرخه عمر توسعه نرم‌افزار، شبکه و عملیات شما می‌پردازد و شما را قادر می‌سازد تا برنامه‌هایی ایمن، مقاوم و مقیاس‌پذیر بسازید. بهره‌برداری از دانش موجود در این کتاب، شما را به عنوان یک مهندس یا رهبر درخشان‌تر، استراتژیک‌تر، ایمن‌تر و مؤثرتر قرار می‌دهد. فصل 1: درک Zero Trust – امنیت وظیفه همه است و در درجه اول بر محافظت از راه‌حل در برابر دسترسی و آسیب غیرمجاز تمرکز دارد. این فصل به این موضوع می‌پردازد که چرا امنیت یک مسئولیت تک تیمی نیست و چرا رویکرد Zero Trust راه درست برای دستیابی به امنیت است. همچنین به تکامل و تاریخچه Zero Trust می‌پردازد. فصل 2: ​​معماری و ارکان Zero Trust – این فصل معماری پشت رویکرد Zero Trust و ارکان اصلی رویکرد Zero Trust را برای ساخت راه‌حل‌های ایمن در دنیای امروز معرفی می‌کند. این کتاب چارچوبی ساده ارائه می‌دهد که می‌تواند برای هر سیستم، سازمان، برنامه یا محصولی اعمال شود. این فصل به بررسی اصول معماری اصلی Zero Trust و شش ستون اصلی مهندسی Zero Trust می‌پردازد که در فصل‌های بعدی به تفصیل مورد بحث قرار خواهند گرفت. فصل 3: کد خود را ایمن کنید، بسازید و مستقر کنید – چه توسعه‌دهنده باشید و چه رهبر، کد بخش اساسی وضعیت امنیتی همه سیستم‌ها است. بنابراین، بیایید یاد بگیریم که امنیت را به سمت چپ تغییر دهیم و آن را در هر مرحله از فرآیند توسعه ادغام کنیم و هنگام نوشتن کد، شیوه‌هایی را اتخاذ کنیم. فصل 4: هویت‌های خود را ایمن کنید – راه‌حل‌های قوی مدیریت هویت و دسترسی، فراتر از سیستم‌های ساده مبتنی بر رمز عبور به سمت احراز هویت چند عاملی و کنترل دسترسی مبتنی بر نقش. این فصل به بررسی اهمیت این موضوع و برخی از راه‌هایی که می‌توانید هویت‌های ایمن را در برنامه‌های خود تعبیه کنید، می‌پردازد. فصل 5: شبکه خود را ایمن کنید – به طور سنتی، سازمان‌ها به معماری شبکه مبتنی بر محیط متکی بودند. رویکرد Zero Trust بر حذف محیط تمرکز دارد. این فصل نمونه‌هایی از دلیل ضروری بودن این رویکرد و راه‌های پیاده‌سازی آن را پوشش می‌دهد. فصل 6: داده‌های خود را ایمن کنید – حتی با وجود امنیت کافی در تمام لایه‌ها، سازش‌ها اتفاق می‌افتند و شما می‌خواهید از جواهرات تاج خود (و آن داده‌ها) محافظت کنید. این فصل نحوه اتخاذ شیوه‌های جامع مدیریت امنیت داده‌ها را که ساده و آسان هستند، پوشش می‌دهد. فصل 7: مدیریت آسیب‌پذیری‌ها – ایجاد یک فرآیند مدیریت آسیب‌پذیری مداوم در توسعه نرم‌افزار و چشم‌انداز زیرساخت شما بسیار حیاتی است. اینگونه است که سعی می‌کنید مهاجمان را دور نگه دارید. فصل 8: نظارت مداوم – یک حلقه بازخورد بخش اساسی امنیت Zero Trust است. با پیاده‌سازی امنیت در تمام لایه‌های شما، به نظارت مناسب برای شناسایی تهدیدها و پاسخ به حوادث هنگام وقوع، و مشاهده، یادگیری و بهبود محافظت‌های خود نیاز خواهید داشت. فصل 9: امنیت کانتینر – از زمان راه‌اندازی Kubernetes، کانتینرها با معماری‌های مدرن مبتنی بر میکروسرویس‌ها فراگیر شده‌اند. بنابراین بسیار مهم است که ما بهترین شیوه‌ها را بررسی کنیم و همان چارچوب را برای امنیت کانتینر به کار گیریم. این فصل یک مطالعه موردی از یک برنامه واقعی را انجام می‌دهد و نکات عملی برای ایمن‌سازی کانتینرها ارائه می‌دهد. فصل 10: امنیت در عصر هوش مصنوعی – همزمان با اینکه هوش مصنوعی در سازمان‌ها جای می‌گیرد و مردم به طور فزاینده‌ای از ابزارهای GenAI استفاده می‌کنند، درک پیامدهای امنیتی این ابزارها و فناوری‌ها ضروری است. هوش مصنوعی یک …

In 2013, only 40% of the world was connected to the internet, and much of that data travelled in plaintext. Today, almost 70% of the global population is online, and encryption is now a standard practice. However, as our defenses have improved, so have the threats. Advancements in artificial intelligence, particularly generative AI, have reduced the barriers to sophisticated attacks. Emerging technologies such as quantum computing are challenging current protection methods. All in all, they make the traditional perimeter-based security models insufficient. Zero Trust security engineering challenges this outdated approach by adopting a never trust, always verify mindset. In May 2021, the Colonial Pipeline Ransomware Attack led the U.S. President to declare a state of emergency. The attack led to vast fuel shortages across the country. Countless organizations have crippled their security, suffering devastating fines, penalties, and irreparable reputational damage. In 2025 alone, multiple brands were targeted by sophisticated ransomware attacks, causing significant disruptions and impacting their businesses, revenues, and customers. Drawing inspiration from similar real-life instances, this book will provide you with all the knowledge you would need to build secure applications. You can apply these techniques regardless of whether your product is hosted on the cloud or on-premises. It will introduce you to the key concepts and requirements you need to know when building software products. This book explores how to integrate Zero Trust principles into your software development lifecycle, network, and operations, enabling you to build secure, resilient, and scalable. Harnessing the knowledge in this book will position you as a more brilliant, more strategic, safety-driven, and more effective engineer or leader. Chapter 1: Understanding Zero Trust – Security is everyone’s job and primarily focuses on protecting the solution from unauthorized access and damage. This chapter will dive into why security is not a single-team responsibility and why the Zero Trust approach is the right way to approach security. It will also dive into the evolution and history of Zero Trust. Chapter 2: Architecture and Pillars of Zero Trust – This chapter introduces the architecture behind the Zero Trust approach and the core pillars of the Zero Trust approach to build secure solutions in today’s world. The book presents a simple framework that can be applied to any system, organisation, application, or product. This chapter dives into these core architecture principles of Zero Trust and the six core pillars of Zero Trust engineering that will be discussed in detail in the subsequent chapters. Chapter 3: Secure Your Code, Build and Deploy – Whether you are a developer or a leader, code is a fundamental part of the security posture of all systems. So, let us learn to shift left security and integrate it into every stage of the development process, adopting practices when writing code. Chapter 4: Secure Your Identities – Robust identity and access management solutions, moving beyond simple password-based systems to multi-factor authentication and role-based access control. This chapter will cover why this is important and some ways you can embed secure identities in your applications. Chapter 5: Secure Your Network – Traditionally, organisations relied on a perimeter-based network architecture. The Zero Trust approach focuses on de-perimiterisation. This chapter will cover examples of why this approach is essential and ways to implement it. Chapter 6: Secure Your Data – Even with sufficient security across all layers, compromises do happen, and you want to protect your crown jewels (and that is data). This chapter will cover how to adopt comprehensive data security management practices that are simple and easy to adopt. Chapter 7: Manage Vulnerabilities – Establishing a continuous vulnerability management process in your software development and infrastructure landscape is supercritical. This is how you try to keep attackers at bay. Chapter 8: Continuous Monitoring – A feedback loop is an essential part of sound Zero Trust security. With security implemented across all your layers, you would need appropriate monitoring to detect threats and respond to incidents when they happen, and to watch, learn, and improve your protections. Chapter 9: Container Security – Since the launch of Kubernetes, containers have become ubiquitous with modern microservices-based architectures. It is thus vital that we review best practices and apply the same framework to container security. This chapter takes a case study of a real application and provides some practical tips for securing containers. Chapter 10: Security in the Age of Artificial Intelligence – As artificial intelligence becomes embedded in organisations and people increasingly use GenAI tools, it is essential to understand the security implications of these tools and technologies. AI is a double-edged sword as it has reduced the barrier to entry for attackers but also helps improve defenses. This chapter will help you understand the implications of AI and be more aware of this ever-changing landscape. Chapter 11: Dealing with Complexity – As you start applying security to your products and solutions, you will most likely be faced with complexity. This chapter talks about how to use a risk-based approach to strike the right balance between security and other non-functional requirements. It will also touch upon some techniques that can help you make good judgment calls. Chapter 12: Policies, Frameworks and Compliance – Whether working in regulated industries or not, policies, frameworks and compliance are essential to organizational governance, risk management, and legal obligations. This chapter will emphasize the role of compliance in ensuring that organizations meet legal requirements, industry standards, and ethical expectations, preventing costly violations and reputational damage. It outlines various global and industry-specific regulatory requirements that organizations must navigate, including data protection laws (e.g., GDPR), financial regulations (e.g., AML), and environmental standards. The book will cover various examples to emphasize the need to build secure, reliable systems and draw insights from industry best practices and experiences. After reading this book, you will be equipped with a simple and powerful approach, frameworks and best practices that you can apply in building secure and reliable systems.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Zero Trust Security Engineering

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X