Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • MPI Ethno. Forsch.  (3)
  • Online-Ressource  (3)
  • 2015-2019  (3)
  • Waltham, MA : Syngress  (3)
  • Informatik  (3)
Datenlieferant
  • MPI Ethno. Forsch.  (3)
Materialart
  • Online-Ressource  (3)
Sprache
Erscheinungszeitraum
Jahr
Fachgebiete(RVK)
  • Informatik  (3)
  • 1
    Online-Ressource
    Online-Ressource
    Waltham, MA : Syngress
    ISBN: 9780128010969 , 0128010967 , 0128008997 , 9780128008997
    Sprache: Englisch
    Seiten: 1 online resource (xvii, 262 pages) , illustrations
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 363.28/9
    RVK:
    Schlagwort(e): HISTORY / Military / Other ; TECHNOLOGY & ENGINEERING / Military Science ; Computer security ; Private security services / Management ; Security systems / Management ; Computer Security ; Computer security ; Private security services Management ; Security systems Management ; Computersicherheit ; Unternehmen ; Unternehmen ; Computersicherheit
    Kurzfassung: Do you know what weapons are used to protect against cyber warfare and what tools to use to minimize their impact? How can you gather intelligence that will allow you to configure your system to ward off attacks? Organizations need to be committed to defending their own assets and their customers' information. This book will show you how to develop the organization, infrastructure, and capabilities to protect your company and your customers effectively, efficiently, and discreetly. It explains how to develop and build a security operations center; shows how to gather invaluable intelligence to protect your organization; helps you evaluate the pros and cons behind each decision during the SOC-building process. --
    Anmerkung: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    ISBN: 9780128005064 , 0128005068
    Sprache: Englisch
    Seiten: 1 online resource (xv, 166 pages) , illustrations
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 005.8
    RVK:
    Schlagwort(e): COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer security ; Information resources management / Security measures ; Computer security ; Information resources management Security measures ; Big data Security measures ; Big Data ; Datensicherung ; Big Data ; Datensicherung
    Kurzfassung: The authors bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization. --
    Anmerkung: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    ISBN: 9780124201842 , 0124201849
    Sprache: Englisch
    Seiten: 1 online resource (xix, 439 pages) , illustrations
    Ausgabe: Second edition
    Paralleltitel: Erscheint auch als
    Paralleltitel: Erscheint auch als
    DDC: 670.42/7
    RVK:
    Schlagwort(e): TECHNOLOGY & ENGINEERING / Industrial Engineering ; TECHNOLOGY & ENGINEERING / Industrial Technology ; TECHNOLOGY & ENGINEERING / Manufacturing ; TECHNOLOGY & ENGINEERING / Technical & Manufacturing Industries & Trades ; Computer security ; Corporate Network ; Computersicherheit ; Intelligentes Stromnetz ; SCADA / Programm ; Process control Security measures ; Computer security ; Intelligentes Stromnetz ; Computersicherheit ; SCADA ; Corporate Network ; Computersicherheit ; Corporate Network ; Intelligentes Stromnetz ; SCADA
    Kurzfassung: Annotation
    Anmerkung: Previous edition: 2011 , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie hier...