Personnaliser

OK

Exploring Malicious Hacker Communities - Marin, Ericsson

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

87,21 €

Produit Neuf

  • Ou 21,80 € /mois

    • Livraison à 0,01 €
    • Livré entre le 2 et le 9 mai
    Voir les modes de livraison

    RiaChristie

    PRO Vendeur favori

    4,9/5 sur + de 1 000 ventes

    Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9781108491594_dbm

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Exploring Malicious Hacker Communities Format Relié  - Livre Sciences de la vie et de la terre

        Note : 0 0 avis sur Exploring Malicious Hacker Communities Format Relié  - Livre Sciences de la vie et de la terre

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Exploring Malicious Hacker Communities Format Relié

         - Livre Sciences de la vie et de la terre

        Livre Sciences de la vie et de la terre - Marin, Ericsson - 01/04/2021 - Relié - Langue : Anglais

        . .

      • Auteur(s) : Marin, Ericsson - Almukaynizi, Mohammed - Sarkar, Soumajyoti
      • Editeur : Cambridge University Press
      • Langue : Anglais
      • Parution : 01/04/2021
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 224
      • Expédition : 484
      • Dimensions : 23.5 x 15.7 x 1.7
      • ISBN : 9781108491594



      • Sommaire:
        Foreword Edward G. Amoroso; Preface; 1. Introduction; 2. Background; Part I. Understanding the Behavior of Malicious Hackers: 3. Mining key-hackers; 4. Reasoning about hacker engagement; 5. Uncovering communities of malware and exploit vendors; Part II. Predicting Imminent Cyber Threats: 6. Identifying exploits in the wild proactively; 7. Predicting enterprise-targeted external cyber-attacks; 8. Bringing social network analysis to aid in cyber-attack prediction; 9. Finding at-risk systems without software vulnerability identifiers (CVE's); 10. Final considerations.

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com