身份攻击向量/(美) 莫雷·哈伯, 达兰·罗尔斯, Morey Haber, Darran Rolls, 奇安信身份安全实验室
附件:设置1:设置2:罗尔斯设置3:本书对于IAM相关的风险、攻击人员可以利用的技术, 以及企业应该采用的最佳实践进行了解读。本书的主要内容包括: 什么是身份, 以及如何将身份相关的凭证和账户用作攻击向量 ; 实施有效的IAM计划, 并提供监管合规证明 ; 了解身份管理控制在网络杀伤链中的作用, 以及如何将权限作为薄弱环节进行管理 ; 将关键身份管理技术集成到企业生态系统中, 通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过身份利用发起的攻击。摘要:
附注提要
本书对于IAM相关的风险、攻击人员可以利用的技术, 以及企业应该采用的最佳实践进行了解读。本书的主要内容包括: 什么是身份, 以及如何将身份相关的凭证和账户用作攻击向量 ; 实施有效的IAM计划, 并提供监管合规证明 ; 了解身份管理控制在网络杀伤链中的作用, 以及如何将权限作为薄弱环节进行管理 ; 将关键身份管理技术集成到企业生态系统中, 通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过身份利用发起的攻击。