Privileged Attack Vectors Building Effective Cyber-Defense Strategies to Protect Organizations /
See how privileges, passwords, vulnerabilities, and exploits can be combined as an attack vector and breach any organization. Cyber attacks continue to increase in volume and sophistication. It is not a matter of if, but when, your organization will be breached. Attackers target the perimeter networ...
Uložené v:
| Hlavný autor: | Haber, Morey J. (Autor) |
|---|---|
| Médium: | Elektronický zdroj E-kniha |
| Jazyk: | English |
| Vydavateľské údaje: |
Berkeley, CA :
Apress,
2018.
|
| Vydanie: | 1st ed. 2018. |
| Predmet: | |
| ISBN: | 9781484230480 |
| On-line prístup: |
|
| Tagy: |
Pridať tag
Žiadne tagy, Buďte prvý, kto otaguje tento záznam!
|
Podobné jednotky
Načíta sa…
Asset Attack Vectors Building Effective Vulnerability Management Strategies to Protect Organizations /
Autor: Haber, Morey J.
Vydavateľské údaje: (2018)
Autor: Haber, Morey J.
Vydavateľské údaje: (2018)
Načíta sa…
Firewalls Don't Stop Dragons A Step-by-Step Guide to Computer Security for Non-Techies /
Autor: Parker, Carey
Vydavateľské údaje: (2018)
Autor: Parker, Carey
Vydavateľské údaje: (2018)
Načíta sa…
Cybersecurity Incident Response How to Contain, Eradicate, and Recover from Incidents /
Autor: Thompson, Eric C.
Vydavateľské údaje: (2018)
Autor: Thompson, Eric C.
Vydavateľské údaje: (2018)
Načíta sa…
Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence /
Autor: Hassan, Nihad A.
Vydavateľské údaje: (2018)
Autor: Hassan, Nihad A.
Vydavateľské údaje: (2018)
Načíta sa…
Cyber Criminology
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
Modern data protection : ensuring recoverability of all modern workloads /
Autor: Preston, W. Curtis
Vydavateľské údaje: (2021)
Autor: Preston, W. Curtis
Vydavateľské údaje: (2021)
Načíta sa…
Oracle Incident Response and Forensics Preparing for and Responding to Data Breaches /
Autor: Finnigan, Pete
Vydavateľské údaje: (2018)
Autor: Finnigan, Pete
Vydavateľské údaje: (2018)
Načíta sa…
Adversary Detection For Cognitive Radio Networks
Autor: He, Xiaofan
Vydavateľské údaje: (2018)
Autor: He, Xiaofan
Vydavateľské údaje: (2018)
Načíta sa…
Dynamic Games for Network Security
Autor: He, Xiaofan
Vydavateľské údaje: (2018)
Autor: He, Xiaofan
Vydavateľské údaje: (2018)
Načíta sa…
Legal Issues in Counselling and Psychotherapy
Vydavateľské údaje: (2012)
Vydavateľské údaje: (2012)
Načíta sa…
Enterprise Cybersecurity Study Guide How to Build a Successful Cyberdefense Program Against Advanced Threats /
Autor: Donaldson, Scott E.
Vydavateľské údaje: (2018)
Autor: Donaldson, Scott E.
Vydavateľské údaje: (2018)
Načíta sa…
Data protection in the Internet /
Vydavateľské údaje: (2020)
Vydavateľské údaje: (2020)
Načíta sa…
Enhancing CBRNE Safety & Security: Proceedings of the SICC 2017 Conference Science as the first countermeasure for CBRNE and Cyber threats /
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
Information Technology - New Generations 15th International Conference on Information Technology /
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
Security with Intelligent Computing and Big-data Services
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
Securing the Perimeter Deploying Identity and Access Management with Free Open Source Software /
Autor: Schwartz, Michael
Vydavateľské údaje: (2018)
Autor: Schwartz, Michael
Vydavateľské údaje: (2018)
Načíta sa…
Pro iOS Security and Forensics Enterprise iPhone and iPad Safety /
Autor: Butow, Eric
Vydavateľské údaje: (2018)
Autor: Butow, Eric
Vydavateľské údaje: (2018)
Načíta sa…
EU personal data protection in policy and practice /
Autor: Custers, Bart, 1954-
Vydavateľské údaje: (2019)
Autor: Custers, Bart, 1954-
Vydavateľské údaje: (2019)
Načíta sa…
Counselling, Psychotherapy and the Law
Vydavateľské údaje: (2012)
Vydavateľské údaje: (2012)
Načíta sa…
Data protection as a corporate social responsibility /
Autor: Balboni, Paolo, a ďalší
Vydavateľské údaje: (2023)
Autor: Balboni, Paolo, a ďalší
Vydavateľské údaje: (2023)
Načíta sa…
The Hardware Trojan War Attacks, Myths, and Defenses /
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
Beginning Ethical Hacking with Kali Linux Computational Techniques for Resolving Security Issues /
Autor: Sinha, Sanjib
Vydavateľské údaje: (2018)
Autor: Sinha, Sanjib
Vydavateľské údaje: (2018)
Načíta sa…
Innovation. The attacker's advantage /
Autor: Foster, Richard N.
Vydavateľské údaje: (1987)
Autor: Foster, Richard N.
Vydavateľské údaje: (1987)
Načíta sa…
Research handbook on EU data protection law /
Vydavateľské údaje: (2022)
Vydavateľské údaje: (2022)
Načíta sa…
Defending IoT Infrastructures with the Raspberry Pi Monitoring and Detecting Nefarious Behavior in Real Time /
Autor: Hosmer, Chet
Vydavateľské údaje: (2018)
Autor: Hosmer, Chet
Vydavateľské údaje: (2018)
Načíta sa…
Vector : electromagnetics newsletter
Načíta sa…
Vector Variational Inequalities and Vector Optimization Theory and Applications /
Autor: Ansari, Qamrul Hasan
Vydavateľské údaje: (2018)
Autor: Ansari, Qamrul Hasan
Vydavateľské údaje: (2018)
Načíta sa…
Attack predajňa maloobchodný cenník.
Vydavateľské údaje: (2008)
Vydavateľské údaje: (2008)
Načíta sa…
Vector quantization /
Autor: Abut, Hüseyin
Vydavateľské údaje: (1990)
Autor: Abut, Hüseyin
Vydavateľské údaje: (1990)
Načíta sa…
Nový zákon o ochrane osobných údajov s aktualizovanou dôvodovou správou : zákon č. 18/2018 Z.z. z 29. novembra 2017 o ochrane osobných údajov /
Vydavateľské údaje: (2018)
Vydavateľské údaje: (2018)
Načíta sa…
GDPR / Všeobecné nariadenie o ochrane osobných údajov ; Zákon o ochrane osobných údajov : praktický komentár /
Autor: Valentová, Tatiana, a ďalší
Vydavateľské údaje: (2018)
Autor: Valentová, Tatiana, a ďalší
Vydavateľské údaje: (2018)
Načíta sa…
Child Protection
Vydavateľské údaje: (2012)
Vydavateľské údaje: (2012)
Načíta sa…
Practical Data Science A Guide to Building the Technology Stack for Turning Data Lakes into Business Assets /
Autor: Vermeulen, Andreas François
Vydavateľské údaje: (2018)
Autor: Vermeulen, Andreas François
Vydavateľské údaje: (2018)
Načíta sa…
Plynový nástenný kotolAttack-Maximus.
Vydavateľské údaje: (2011)
Vydavateľské údaje: (2011)
Načíta sa…
Helping Abused Children and Their Families Chris Trotter
Vydavateľské údaje: (2012)
Vydavateľské údaje: (2012)
Načíta sa…
Distributed denial of service attacks : concepts, mathematical and cryptographic solutions /
Vydavateľské údaje: (2021)
Vydavateľské údaje: (2021)
Načíta sa…
Plynový nástenný kondenzačný kotol ATTACK KT, KST. Plynové stacionáre liatinové kotle ATTACK. Univerzálny liatinový kotol na tuhé palivo ATTACK FD.
Vydavateľské údaje: (2007)
Vydavateľské údaje: (2007)
Načíta sa…
Journal of Vector Ecology
Načíta sa…
Principles of vector analysis /
Autor: Marion, Jerry B.
Vydavateľské údaje: (1965)
Autor: Marion, Jerry B.
Vydavateľské údaje: (1965)
Načíta sa…
Emerging Vectors of Narratology /
Vydavateľské údaje: (2017)
Vydavateľské údaje: (2017)
Podobné jednotky
-
Asset Attack Vectors Building Effective Vulnerability Management Strategies to Protect Organizations /
Autor: Haber, Morey J.
Vydavateľské údaje: (2018) -
Firewalls Don't Stop Dragons A Step-by-Step Guide to Computer Security for Non-Techies /
Autor: Parker, Carey
Vydavateľské údaje: (2018) -
Cybersecurity Incident Response How to Contain, Eradicate, and Recover from Incidents /
Autor: Thompson, Eric C.
Vydavateľské údaje: (2018) -
Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence /
Autor: Hassan, Nihad A.
Vydavateľské údaje: (2018) -
Cyber Criminology
Vydavateľské údaje: (2018)

