Einschränkung Ihrer Suchanfrage auf den Bestand einer Bibliothek
Festlegung des Sortierkriteriums der Treffermenge
Die unscharfe Suche berücksichtigt auch Schreibfehler oder -varianten bei Ihrer Suche!
* Suchen (und) = ein Suchauftrag mit 2 oder mehr Suchbegriffen findet Titel, die alle Suchbegriffe enthalten. * Suchen (oder) = ein Suchauftrag mit 2 oder mehr Suchbegriffen zeigt alle Titel, die mindestens einen der Suchbegriffe enthalten * Mit Index blättern erhalten Sie eine alphabetisch sortierte Liste aller Begriffe, die wie Ihr Suchbegriff beginnen. * Nach einem Suchauftrag können Sie die Ergebnisse auch erweitern, eingrenzen oder neu sortieren.
zur Hilfe zum gewählten Suchschlüssel, bitte klicken
Front Cover -- Threat Forecasting: Leveraging Big Data for Predictive Analysis -- Copyright -- Contents -- About the Authors -- Foreword -- Why Threat Forecasting is Relevant -- What You Will Learn and How You Will Benefit -- Preface -- Book Organization and Structure -- Closing Thoughts -- Acknowledgments -- Chapter 1: Navigating Todays Threat Landscape -- Introduction -- Why Threat Forecasting -- The Effects of a Data Breach -- Barriers to Adopting Threat Forecasting Practices -- Going Beyond Historical Threat Reporting -- Timing -- Generalization -- The State of Regulatory Compliance -- Industry Specific Guidelines -- Healthcare Institutions -- Financial Institutions -- Cyber Security Information Sharing Legislation: Watch this Space -- Best Practices, Standards, and Frameworks -- PCI DSS -- NIST Cyber Security Framework -- Defense in Depth -- Tier 1 Security Technologies -- Tier 2 Security Technologies -- Update and Evaluate Security Products and Technologies -- Cyber Security and the Human Factor -- Today's Information Assurance Needs -- Chapter 2: Threat Forecasting -- Synopsis -- Introduction -- Threat Forecasting -- Dangers of Technology Sprawl -- High Speed Big Data Collection and Surveillance -- Threat Epidemiology -- High Frequency Security Algorithms -- Summary -- Chapter 3: Security Intelligence -- Synopsis -- Introduction -- Security Intelligence -- Information Vetting -- KPIs -- Programs -- Scripts -- Shortcuts -- Other -- Office Macros -- Do It Yourself (DIY) Security Intelligence -- Build -- Buy -- Partner -- Key Indicator Attributes -- Dissemination of Intelligence -- Summary -- Chapter 4: Identifying Knowledge Elements -- Synopsis -- Introduction -- Defining Knowledge Elements -- Intelligence Versus Information -- A Quick Note About the Signal-to-Noise Ratio Metaphor -- A Brief Note on IOCs and IOIs.