Privileged attack vectors building effective cyber-defense strategies to protect organizations

See how privileges, passwords, vulnerabilities, and exploits can be combined as an attack vector and breach any organization. Cyber attacks continue to increase in volume and sophistication. It is not a matter of if, but when, your organization will be breached. Attackers target the perimeter networ...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Haber, Morey J. (VerfasserIn), Hibbert, Brad (VerfasserIn)
Format: Elektronisch E-Book
Sprache:English
Veröffentlicht: [United States] Apress 2018
Schlagworte:
Online-Zugang:lizenzpflichtig
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

Wegen Wartungsarbeiten nicht verfügbar

Unser Bibliotheksverwaltungssystem ist momentan wegen Wartungsarbeiten nicht verfügbar.

Bestandes- und Verfügbarkeitsinformationen können momentan leider nicht angezeigt werden. Wir entschuldigen uns für die Umstände und stehen für weitere Fragen gerne zur Verfügung:

it.bib-wue@thws.de

Online

lizenzpflichtig