bszlogo
Deutsch Englisch Französisch Spanisch
SWB
sortiert nach
nur Zeitschriften/Serien/Datenbanken nur Online-Ressourcen OpenAccess
  Unscharfe Suche
Suchgeschichte Kurzliste Vollanzeige Besitznachweis(e)

Recherche beenden

  

Ergebnisanalyse

  

Speichern / Druckansicht

  

Druckvorschau

  
1 von 1
      
1 von 1
      
* Ihre Aktion:   suchen [und] (PICA Prod.-Nr. [PPN]) 883663880
 Felder   ISBD   MARC21 (FL_924)   Citavi, Referencemanager (RIS)   Endnote Tagged Format   BibTex-Format   RDF-Format 
Online Ressourcen (ohne online verfügbare<BR> Zeitschriften und Aufsätze)
 
K10plusPPN: 
883663880     Zitierlink
SWB-ID: 
480361274                        
Titel: 
Threat forecasting : leveraging big data for predictive analysis / John Pirc
Autorin/Autor: 
Beteiligt: 
Erschienen: 
Amsterdam : Syngress, [2016] [©2016]
Umfang: 
1 online resource (xxi, 166 pages)
Sprache(n): 
Englisch
Anmerkung: 
Includes bibliographical references and index. - Zielgruppe - Audience: Specialized
Bibliogr. Zusammenhang: 
Erscheint auch als: Threat forecasting / John Pirc
ISBN: 
978-0-12-800478-4 ( : MyiLibrary); 978-0-12-800006-9 ( : pbk. (GBP36.99))
978-0-12-800006-9 (ISBN der Printausgabe)
Sonstige Nummern: 
OCoLC: 0950518678 (aus SWB)     see Worldcat ; OCoLC: 950518678 (aus SWB)     see Worldcat ; OCoLC: 1030345947 (aus SWB)     see Worldcat


Link zum Volltext: 


RVK-Notation: 
Sachgebiete: 
Schlagwortfolge: 
Sonstige Schlagwörter: 
Inhaltliche
Zusammenfassung: 
Front Cover -- Threat Forecasting: Leveraging Big Data for Predictive Analysis -- Copyright -- Contents -- About the Authors -- Foreword -- Why Threat Forecasting is Relevant -- What You Will Learn and How You Will Benefit -- Preface -- Book Organization and Structure -- Closing Thoughts -- Acknowledgments -- Chapter 1: Navigating Todays Threat Landscape -- Introduction -- Why Threat Forecasting -- The Effects of a Data Breach -- Barriers to Adopting Threat Forecasting Practices -- Going Beyond Historical Threat Reporting -- Timing -- Generalization -- The State of Regulatory Compliance -- Industry Specific Guidelines -- Healthcare Institutions -- Financial Institutions -- Cyber Security Information Sharing Legislation: Watch this Space -- Best Practices, Standards, and Frameworks -- PCI DSS -- NIST Cyber Security Framework -- Defense in Depth -- Tier 1 Security Technologies -- Tier 2 Security Technologies -- Update and Evaluate Security Products and Technologies -- Cyber Security and the Human Factor -- Today's Information Assurance Needs -- Chapter 2: Threat Forecasting -- Synopsis -- Introduction -- Threat Forecasting -- Dangers of Technology Sprawl -- High Speed Big Data Collection and Surveillance -- Threat Epidemiology -- High Frequency Security Algorithms -- Summary -- Chapter 3: Security Intelligence -- Synopsis -- Introduction -- Security Intelligence -- Information Vetting -- KPIs -- Programs -- Scripts -- Shortcuts -- Other -- Office Macros -- Do It Yourself (DIY) Security Intelligence -- Build -- Buy -- Partner -- Key Indicator Attributes -- Dissemination of Intelligence -- Summary -- Chapter 4: Identifying Knowledge Elements -- Synopsis -- Introduction -- Defining Knowledge Elements -- Intelligence Versus Information -- A Quick Note About the Signal-to-Noise Ratio Metaphor -- A Brief Note on IOCs and IOIs.


Mehr zum Titel: 
 
 Zum Volltext 
1 von 1
      
1 von 1