Borderless Behavior Analytics : Who's Inside? What're They Doing? / Saryu Nayyar.
Tipo de material: TextoEditor: Estados Unidos : Ankur Chadda, 2018Edición: Second EditionDescripción: 414 p. : il., graf.; 25 cmISBN: 9781986763332Tema(s): REDES INFORMÁTICAS -- MEDIDAS DE SEGURIDAD | REDES DE COMPUTADORES | SISTEMAS DE TRANSMISIÓNClasificación CDD: 004.6 Resumen: El perímetro de seguridad que se desvanece Con la llegada de entornos de nube híbrida y local cada vez más complejos, BYOD e IoT, el perímetro de seguridad ha desaparecido. La identidad es el nuevo vector de amenazas. El surgimiento de soluciones de análisis predictivo de seguridad en evolución representa Borderless Behavior Analytics, una respuesta integral para abordar este desafío creciente. En "Análisis de comportamiento sin fronteras: ¿quién está adentro? ¿Qué están haciendo?" doce líderes de CISO y CIO comparten sus puntos de vista sobre esta próxima generación de evolución tecnológica y los desafíos detrás de ella.Tipo de ítem | Ubicación actual | Colección | Signatura | Info Vol | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|---|
LIBRO - MATERIAL GENERAL | Biblioteca Jorge Álvarez Lleras Fondo general | Colección General | 004.6 N333b 2a ed. (Navegar estantería) | Ej.1 | 1 | Disponible | 029833 |
Total de reservas: 0
Navegando Biblioteca Jorge Álvarez Lleras Estantes, Ubicación: Fondo general, Código de colección: Colección General Cerrar el navegador de estanterías
004.6 C316f File system forensic analysis / | 004.6 K968c 4a ed. Computer Networking: : A Top-Down Approach / | 004.6 M147s Software security : Building security in / | 004.6 N333b 2a ed. Borderless Behavior Analytics : Who's Inside? What're They Doing? / | 004.6 S782c 4a ed. Cryptography And Network Security : Principles and Practices / | 004.6 W453m Monetizing Your Data : A guide to turning Data into Profit-Driving Strategies and Solution / | 004.65 B171i Investigación en Internet / |
Incluye índice
El perímetro de seguridad que se desvanece
Con la llegada de entornos de nube híbrida y local cada vez más complejos, BYOD e IoT, el perímetro de seguridad ha desaparecido. La identidad es el nuevo vector de amenazas. El surgimiento de soluciones de análisis predictivo de seguridad en evolución representa Borderless Behavior Analytics, una respuesta integral para abordar este desafío creciente. En "Análisis de comportamiento sin fronteras: ¿quién está adentro? ¿Qué están haciendo?" doce líderes de CISO y CIO comparten sus puntos de vista sobre esta próxima generación de evolución tecnológica y los desafíos detrás de ella.
No hay comentarios en este titulo.