Personnaliser

OK

Cyber Threat Intelligence - Martin Lee

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre
Filtrer par :
Neuf (4)
Occasion
Reconditionné

110,86 €

Produit Neuf

  • Ou 27,72 € /mois

    • Livraison à 0,01 €
    • Livré entre le 2 et le 9 mai
    Voir les modes de livraison

    RiaChristie

    PRO Vendeur favori

    4,9/5 sur + de 1 000 ventes

    Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9781119861744_dbm

    Nos autres offres

    • 112,25 €

      Produit Neuf

      Ou 28,06 € /mois

      • Livraison : 3,99 €
      • Livré entre le 30 avril et le 5 mai
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes
    • 136,12 €

      Produit Neuf

      Ou 34,03 € /mois

      • Livraison à 0,01 €
      • Livré entre le 13 et le 26 mai
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes

      Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 10 et 20 jours ouvrés.

    • 149,09 €

      Produit Neuf

      Ou 37,27 € /mois

      • Livraison : 5,00 €
      • Livré entre le 2 et le 5 mai
      Voir les modes de livraison

      Exp¿di¿ en 7 jours ouvr¿s

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Cyber Threat Intelligence de Martin Lee Format Relié  - Livre

        Note : 0 0 avis sur Cyber Threat Intelligence de Martin Lee Format Relié  - Livre

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Cyber Threat Intelligence de Martin Lee Format Relié

         - Livre

        Livre - Martin Lee - 01/04/2023 - Relié - Langue : Anglais

        . .

      • Auteur(s) : Martin Lee
      • Editeur : Wiley
      • Langue : Anglais
      • Parution : 01/04/2023
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 304
      • Expédition : 598
      • Dimensions : 23.5 x 15.7 x 2.1
      • ISBN : 9781119861744



      • Résumé :

        Preface xi

        About the Author xiii

        Abbreviations xv

        Endorsements for Martin Lee's Book xix

        1 Introduction 1

        1.1 Definitions 1

        1.1.1 Intelligence 2

        1.1.2 Cyber Threat 3

        1.1.3 Cyber Threat Intelligence 4

        1.2 History of Threat Intelligence 5

        1.2.1 Antiquity 5

        1.2.2 Ancient Rome 7

        1.2.3 Medieval and Renaissance Age 8

        1.2.4 Industrial Age 10

        1.2.5 World War I 11

        1.2.6 World War II 13

        1.2.7 Post War Intelligence 14

        1.2.8 Cyber Threat Intelligence 15

        1.2.9 Emergence of Private Sector Intelligence Sharing 19

        1.3 Utility of Threat Intelligence 21

        1.3.1 Developing Cyber Threat Intelligence 23

        Summary 24

        References 24

        2 Threat Environment 31

        2.1 Threat 31

        2.1.1 Threat Classification 33

        2.2 Risk and Vulnerability 35

        2.2.1 Human Vulnerabilities 38

        2.2.1.1 Example - Business Email Compromise 39

        2.2.2 Configuration Vulnerabilities 39

        2.2.2.1 Example - Misconfiguration of Cloud Storage 40

        2.2.3 Software Vulnerabilities 41

        2.2.3.1 Example - Log4j Vulnerabilities 43

        2.3 Threat Actors 43

        2.3.1 Example - Operation Payback 46

        2.3.2 Example - Stuxnet 47

        2.3.3 Tracking Threat Actors 47

        2.4 TTPs - Tactics, Techniques, and Procedures 49

        2.5 Victimology 53

        2.5.1 Diamond Model 55

        2.6 Threat Landscape 56

        2.6.1 Example - Ransomware 57

        2.7 Attack Vectors, Vulnerabilities, and Exploits 58

        2.7.1 Email Attack Vectors 59

        2.7.2 Web-Based Attacks 60

        2.7.3 Network Service Attacks 61

        2.7.4 Supply Chain Attacks 61

        2.8 The Kill Chain 62

        2.9 Untargeted versus Targeted Attacks 64

        2.10 Persistence 65

        2.11 Thinking Like a Threat Actor 66

        Summary 66

        References 67

        3 Applying Intelligence 75

        3.1 Planning Intelligence Gathering 75

        3.1.1 The Intelligence Programme 77

        3.1.2 Principles of Intelligence 78

        3.1.3 Intelligence Metrics 81

        3.2 The Intelligence Cycle 82

        3.2.1 Planning, Requirements, and Direction 83

        3.2.2 Collection 84

        3.2.3 Analysis and Processing 84

        3.2.4 Production 85

        3.2.5 Dissemination 85

        3.2.6 Review 85

        3.3 Situational Awareness 86

        3.3.1 Example - 2013 Target Breach 88

        3.4 Goal Oriented Security and Threat Modelling 89

        3.5 Strategic, Operational, and Tactical Intelligence 91

        3.5.1 Strategic Intelligence 91

        3.5.1.1 Example - Lazarus Group 92

        3.5.2 Operational Intelligence 93

        3.5.2.1 Example - SamSam 93

        3.5.3 Tactical Intelligence 94

        3.5.3.1 Example - WannaCry 94

        3.5.4 Sources of Intelligence Reports 94

        3.5.4.1 Example - Shamoon 95

        3.6 Incident Preparedness and Response 96

        3.6.1 Preparation and Practice 99

        Summary 100

        References 100

        4 Collecting Intelligence 105

        4.1 Hierarchy of Evidence 105

        4.1.1 Example - Smoking Tobacco Risk 107

        4.2 Understanding Intelligence 108

        4.2.1 Expressing Credibility 109

        4.2.2 Expressing Confidence 110

        4.2.3 Understanding Errors 114

        4.2.3.1 Example - the WannaCry Email 114

        4.2.3.2 Example - the Olympic Destroyer False Flags 114

        4.3 Third Party Intelligence Reports 115

        4.3.1 Tactical and Operational Reports 116

        4.3.1.1 Example - Heartbleed 117

        4.3.2 Strategic Threat Reports 118

        4.4 Internal Incident Reports 118

        4.5 Root Cause Analysis 119

        4.6 Active Intelligence Gathering 120

        4.6.1 Example - the Nightingale Floor 122

        4.6.2 Example - the Ma...

        Biographie:
        .

        Sommaire:
        ..

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com