<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xmlns:video="http://www.google.com/schemas/sitemap-video/1.1"><url><loc>https://zerotrustbook.ru/appendices/cisa-checklist</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/appendices/glossary</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/appendices/tool-matrix</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/code/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/</loc><lastmod>2026-02-10T21:24:44.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-i-foundations/ch01-death-of-perimeter</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-i-foundations/ch02-frameworks-standards</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-i-foundations/ch03-architecture-patterns</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-i-foundations/ch04-maturity-roadmap</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-i-foundations/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-ii-identity/ch05-identity-foundation</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-ii-identity/ch06-privileged-access</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-ii-identity/ch07-workload-identity</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-ii-identity/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iii-devices/ch08-device-trust</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iii-devices/ch09-edr</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iii-devices/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iv-network/ch10-microsegmentation</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iv-network/ch11-sase-connectivity</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iv-network/ch12-service-mesh</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-iv-network/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-v-applications/ch13-app-security</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-v-applications/ch14-kubernetes-deep-dive</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-v-applications/ch15-cicd-security</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-v-applications/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vi-data/ch16-data-governance</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vi-data/ch17-data-access-control</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vi-data/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vii-crosscutting/ch18-observability</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vii-crosscutting/ch19-policy-as-code</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vii-crosscutting/ch20-incident-response</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vii-crosscutting/ch21-compliance</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-vii-crosscutting/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-viii-advanced/ch22-multi-cloud</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-viii-advanced/ch23-legacy-hybrid</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-viii-advanced/ch24-emerging-frontiers</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-viii-advanced/ch25-reference-architecture</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/part-viii-advanced/</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url><url><loc>https://zerotrustbook.ru/preface</loc><lastmod>2026-02-10T21:22:13.000Z</lastmod></url></urlset>