SULJE VALIKKO

avaa valikko

APress | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 7188 tuotetta
Haluatko tarkentaa hakukriteerejä?



Cyber Threat Intelligence - The No-Nonsense Guide for CISOs and Security Managers
Aaron Roberts
APress (2021)
Pehmeäkantinen kirja
47,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Deep Utopia
Nick Bostrom
Ideapress Publishing (2024)
Pehmeäkantinen kirja
27,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Pro C# 10 with .NET 6 - Foundational Principles and Practices in Programming
Andrew Troelsen; Phil Japikse
APress (2022)
Pehmeäkantinen kirja
52,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Pro Data Mashup for Power BI - Powering Up with Power Query and the M Language to Find, Load, and Transform Data
Adam Aspin
APress (2022)
Pehmeäkantinen kirja
52,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
The Green IT Guide : How to Make Your IT Systems and Business Sustainable and Carbon Neutral
Mike Halsey
Apress (2025)
Pehmeäkantinen kirja
43,70
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Troubleshooting SharePoint - The Complete Guide to Tools, Best Practices, PowerShell One-Liners, and Scripts
Stacy Simpkins
APress (2017)
Pehmeäkantinen kirja
61,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
UX for XR : User Experience Design and Strategies for Immersive Technologies
Cornel Hillmann
Apress (2021)
Pehmeäkantinen kirja
33,50
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Beginning Azure Synapse Analytics - Transition from Data Warehouse to Data Lakehouse
Bhadresh Shiyal
APress (2021)
Pehmeäkantinen kirja
56,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Beginning JavaScript - The Ultimate Guide to Modern JavaScript Development
Russ Ferguson
APress (2019)
Pehmeäkantinen kirja
39,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Practical Shader Development - Vertex and Fragment Shaders for Game Developers
Kyle Halladay
APress (2019)
Pehmeäkantinen kirja
56,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Running Microsoft Workloads on AWS - Active Directory, Databases, Development, and More
Ryan Pothecary
APress (2021)
Pehmeäkantinen kirja
56,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Advanced Analytics with Transact-SQL - Exploring Hidden Patterns and Rules in Your Data
Dejan Sarka
APress (2021)
Pehmeäkantinen kirja
31,00
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Azure in the Enterprise - Cloud Architecture, Patterns, and Microservices with Azure PaaS and IaaS
Edward Moemeka
APress (2019)
Pehmeäkantinen kirja
45,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Processing - Creative Coding and Computational Art
Ira Greenberg
APress (2016)
Pehmeäkantinen kirja
51,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Developing 2D Games with Unity - Independent Game Programming with C#
Jared Halpern
APress (2018)
Pehmeäkantinen kirja
52,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Website Scraping with Python - Using BeautifulSoup and Scrapy
Gábor László Hajba
APress (2018)
Pehmeäkantinen kirja
52,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Progressive Web Apps with Angular - Create Responsive, Fast and Reliable PWAs Using Angular
Majid Hajian
APress (2019)
Pehmeäkantinen kirja
64,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Beginning C++23 - From Beginner to Pro
Ivor Horton; Peter Van Weert
APress (2023)
Pehmeäkantinen kirja
52,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
SQL Server 2000 XML Distilled
Kevin Williams; Daryl Barnes; Bryant Likes; Stephen Mohr; Paul Morris; Andrew Novick; Andrew Polshaw; Simon Sabin; Tenni
APress (2003)
Pehmeäkantinen kirja
43,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Pro Linux High Availability Clustering
Sander van Vugt
APress (2014)
Pehmeäkantinen kirja
86,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Cyber Threat Intelligence - The No-Nonsense Guide for CISOs and Security Managers
47,90 €
APress
Sivumäärä: 207 sivua
Asu: Pehmeäkantinen kirja
Painos: 1st ed.
Julkaisuvuosi: 2021, 10.08.2021 (lisätietoa)
Kieli: Englanti
Understand the process of setting up a successful cyber threat intelligence (CTI) practice within an established security team. This book shows you how threat information that has been collected, evaluated, and analyzed is a critical component in protecting your organization’s resources. Adopting an intelligence-led approach enables your organization to nimbly react to situations as they develop. Security controls and responses can then be applied as soon as they become available, enabling prevention rather than response.



There are a lot of competing approaches and ways of working, but this book cuts through the confusion. Author Aaron Roberts introduces the best practices and methods for using CTI successfully. This book will help not only senior security professionals, but also those looking to break into the industry. You will learn the theories and mindset needed to be successful in CTI.



This book covers the cybersecurity wild west, the merits and limitations ofstructured intelligence data, and how using structured intelligence data can, and should, be the standard practice for any intelligence team. You will understand your organizations’ risks, based on the industry and the adversaries you are most likely to face, the importance of open-source intelligence (OSINT) to any CTI practice, and discover the gaps that exist with your existing commercial solutions and where to plug those gaps, and much more.






What You Will Learn







Know the wide range of cybersecurity products and the risks and pitfalls aligned with blindly working with a vendor
Understand critical intelligence concepts such as the intelligence cycle, setting intelligence requirements, the diamond model, and how to apply intelligence to existing security information
Understand structured intelligence (STIX) and why it’s important, and aligning STIX to ATT&CK and how structured intelligence helps improve final intelligence reporting
Know how to approach CTI, depending on your budget
Prioritize areas when it comes to funding and the best approaches to incident response, requests for information, or ad hoc reporting
Critically evaluate services received from your existing vendors, including what they do well, what they don’t do well (or at all), how you can improve on this, the things you should consider moving in-house rather than outsourcing, and the benefits of finding and maintaining relationships with excellent vendors








Who This Book Is For                                                 



Senior security leaders in charge of cybersecurity teams who are considering starting a threat intelligence team, those considering a career change into cyber threat intelligence (CTI) who want a better understanding of the main philosophies and ways of working in the industry, and  security professionals with no prior intelligence experience but have technical proficiency in other areas (e.g., programming, security architecture, or engineering)

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote
Arvioimme, että tuote lähetetään meiltä noin 3-4 viikossa
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Cyber Threat Intelligence - The No-Nonsense Guide for CISOs and Security Managerszoom
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Meistä
Yhteystiedot ja aukioloajat
Usein kysytyt
Akateemisen Ystäväklubi
Toimitusehdot
Tietosuojaseloste
Seuraa Akateemista
Instagram
Facebook
Threads
TikTok
YouTube
LinkedIn