Threat hunting in the cloud (Record no. 3568)

MARC details
000 -CABECERA
campo de control de longitud fija 04418namoa22003735i 4500
001 - NÚMERO DE CONTROL
campo de control 10079785
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control CaAEU
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240319104105.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 210802s2021 inua f 001 0 eng
010 ## - NÚMERO DE CONTROL DE LA BIBLIOTECA DEL CONGRESO
Número de control de LC 2021944284
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9781119804062
Información calificativa (paperback)
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
ISBN cancelado o inválido 9781119804116
Información calificativa (adobe pdf)
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
ISBN cancelado o inválido 9781119804109
Información calificativa (epub)
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control de sistema on1272898660
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen DLC
Lengua de catalogación eng
Normas de descripción rda
Centro/agencia transcriptor DLC
Centro/agencia modificador AGPC
042 ## - CÓDIGO DE AUTENTICACIÓN
Código de autenticación pcc
050 #4 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.9.A25
Número de documento/Ítem P45 2022
090 ## - LOCALMENTE ASIGNADO TIPO-LC NÚMERO DE CLASIFICACIÓN (OCLC); NÚMERO DE CLASIFICACIÓN LOCAL (RLIN)
Número de clasificación (OCLC) (R) ; Numero de clasificación, CALL (RLIN) (NR) QA 76.9 A25 P45 2022
Número cutter local (OCLC) ; Número de libro/Signatura topográfica íntegra, CALL (RLIN) AGPC
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente English
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Peiris, Chris,
Término indicativo de función/relación author.
245 10 - MENCIÓN DE TÍTULO
Título Threat hunting in the cloud
Resto del título : defending AWS, Azure, and other cloud platforms against cyberattacks
Mención de responsabilidad, etc. / Chris Peiris, Binil Pillai, Abbas Kudrati.
263 ## - FECHA PROYECTADA DE PUBLICACIÓN
Fecha proyectada de publicación 2108
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Indianapolis :
Nombre del de productor, editor, distribuidor, fabricante John Wiley and Sons,
Fecha de producción, publicación, distribución, fabricación o copyright 2021.
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxxix, 504 pages :
Otras características físicas illustrations ;
Dimensiones 24 cm.
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Includes index.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Part I: Threat Hunting Frameworks -- 1. Introduction to Threat Hunting -- 2. Modern Approach to Multi-Cloud Threat Hunting -- 3. Exploration of MITRE Key Attack Vectors -- Part II: Hunting in Microsoft Azure -- 4. Microsoft Azure Cloud Threat Prevention Framework -- 5. Microsoft Cybersecurity Reference Architecture and Capability Mapb -- 6. AWS Cloud Threat Prevention Framework -- 7. AWS Reference Architecture -- 8. Threat Hunting in Other Cloud Providers -- 9. The Future of Threat Hunting.
520 ## - SUMARIO, ETC.
Sumario, etc. Implement a vendor-neutral and multi-cloud cybersecurity and risk mitigation framework with advice from seasoned threat hunting pros In Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks, celebrated cybersecurity professionals and authors Chris Peiris, Binil Pillai, and Abbas Kudrati leverage their decades of experience building large scale cyber fusion centers to deliver the ideal threat hunting resource for both business and technical audiences. You'll find insightful analyses of cloud platform security tools and, using the industry leading MITRE ATT&CK framework, discussions of the most common threat vectors. You'll discover how to build a side-by-side cybersecurity fusion center on both Microsoft Azure and Amazon Web Services and deliver a multi-cloud strategy for enterprise customers. And you will find out how to create a vendor-neutral environment with rapid disaster recovery capability for maximum risk mitigation. With this book you'll learn: Key business and technical drivers of cybersecurity threat hunting frameworks in today's technological environment Metrics available to assess threat hunting effectiveness regardless of an organization's size How threat hunting works with vendor-specific single cloud security offerings and on multi-cloud implementations A detailed analysis of key threat vectors such as email phishing, ransomware and nation state attacks Comprehensive AWS and Azure "how to" solutions through the lens of MITRE Threat Hunting Framework Tactics, Techniques and Procedures (TTPs) Azure and AWS risk mitigation strategies to combat key TTPs such as privilege escalation, credential theft, lateral movement, defend against command & control systems, and prevent data exfiltration Tools available on both the Azure and AWS cloud platforms which provide automated responses to attacks, and orchestrate preventative measures and recovery strategies Many critical components for successful adoption of multi-cloud threat hunting framework such as Threat Hunting Maturity Model, Zero Trust Computing, Human Elements of Threat Hunting, Integration of Threat Hunting with Security Operation Centers (SOCs) and Cyber Fusion Centers The Future of Threat Hunting with the advances in Artificial Intelligence, Machine Learning, Quantum Computing and the proliferation of IoT devices. Perfect for technical executives (i.e., CTO, CISO), technical managers, architects, system admins and consultants with hands-on responsibility for cloud platforms, Threat Hunting in the Cloud is also an indispensable guide for business executives (i.e., CFO, COO CEO, board members) and managers who need to understand their organization's cybersecurity risk framework and mitigation strategy.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer security.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Internet
Subdivisión general Security measures.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Cloud computing
Subdivisión general Security measures.
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Pillai, Binil,
Término indicativo de función/relación author.
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Kudrati, Abbas,
Término indicativo de función/relación author.
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA)
Fuente del sistema de clasificación o colocación Clasificación de Library of Congress
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
    Clasificación de Library of Congress     TBS Barcelona TBS Barcelona 05/05/2023   QA76.9.A25 PEI B02813 05/05/2023 05/05/2023 Book

Powered by Koha