MARC details
000 -CABECERA |
campo de control de longitud fija |
04418namoa22003735i 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
10079785 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
CaAEU |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240319104105.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
210802s2021 inua f 001 0 eng |
010 ## - NÚMERO DE CONTROL DE LA BIBLIOTECA DEL CONGRESO |
Número de control de LC |
2021944284 |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9781119804062 |
Información calificativa |
(paperback) |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
ISBN cancelado o inválido |
9781119804116 |
Información calificativa |
(adobe pdf) |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
ISBN cancelado o inválido |
9781119804109 |
Información calificativa |
(epub) |
035 ## - NÚMERO DE CONTROL DEL SISTEMA |
Número de control de sistema |
on1272898660 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
DLC |
Lengua de catalogación |
eng |
Normas de descripción |
rda |
Centro/agencia transcriptor |
DLC |
Centro/agencia modificador |
AGPC |
042 ## - CÃDIGO DE AUTENTICACIÃN |
Código de autenticación |
pcc |
050 #4 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
Número de clasificación |
QA76.9.A25 |
Número de documento/Ítem |
P45 2022 |
090 ## - LOCALMENTE ASIGNADO TIPO-LC NÚMERO DE CLASIFICACIÓN (OCLC); NÚMERO DE CLASIFICACIÓN LOCAL (RLIN) |
Número de clasificación (OCLC) (R) ; Numero de clasificación, CALL (RLIN) (NR) |
QA 76.9 A25 P45 2022 |
Número cutter local (OCLC) ; Número de libro/Signatura topográfica íntegra, CALL (RLIN) |
AGPC |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
English |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Peiris, Chris, |
Término indicativo de función/relación |
author. |
245 10 - MENCIÓN DE TÍTULO |
Título |
Threat hunting in the cloud |
Resto del título |
: defending AWS, Azure, and other cloud platforms against cyberattacks |
Mención de responsabilidad, etc. |
/ Chris Peiris, Binil Pillai, Abbas Kudrati. |
263 ## - FECHA PROYECTADA DE PUBLICACIÓN |
Fecha proyectada de publicación |
2108 |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Indianapolis : |
Nombre del de productor, editor, distribuidor, fabricante |
John Wiley and Sons, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2021. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xxxix, 504 pages : |
Otras características físicas |
illustrations ; |
Dimensiones |
24 cm. |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
Nota de bibliografía, etc. |
Includes index. |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Part I: Threat Hunting Frameworks -- 1. Introduction to Threat Hunting -- 2. Modern Approach to Multi-Cloud Threat Hunting -- 3. Exploration of MITRE Key Attack Vectors -- Part II: Hunting in Microsoft Azure -- 4. Microsoft Azure Cloud Threat Prevention Framework -- 5. Microsoft Cybersecurity Reference Architecture and Capability Mapb -- 6. AWS Cloud Threat Prevention Framework -- 7. AWS Reference Architecture -- 8. Threat Hunting in Other Cloud Providers -- 9. The Future of Threat Hunting. |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
Implement a vendor-neutral and multi-cloud cybersecurity and risk mitigation framework with advice from seasoned threat hunting pros In Threat Hunting in the Cloud: Defending AWS, Azure and Other Cloud Platforms Against Cyberattacks, celebrated cybersecurity professionals and authors Chris Peiris, Binil Pillai, and Abbas Kudrati leverage their decades of experience building large scale cyber fusion centers to deliver the ideal threat hunting resource for both business and technical audiences. You'll find insightful analyses of cloud platform security tools and, using the industry leading MITRE ATT&CK framework, discussions of the most common threat vectors. You'll discover how to build a side-by-side cybersecurity fusion center on both Microsoft Azure and Amazon Web Services and deliver a multi-cloud strategy for enterprise customers. And you will find out how to create a vendor-neutral environment with rapid disaster recovery capability for maximum risk mitigation. With this book you'll learn: Key business and technical drivers of cybersecurity threat hunting frameworks in today's technological environment Metrics available to assess threat hunting effectiveness regardless of an organization's size How threat hunting works with vendor-specific single cloud security offerings and on multi-cloud implementations A detailed analysis of key threat vectors such as email phishing, ransomware and nation state attacks Comprehensive AWS and Azure "how to" solutions through the lens of MITRE Threat Hunting Framework Tactics, Techniques and Procedures (TTPs) Azure and AWS risk mitigation strategies to combat key TTPs such as privilege escalation, credential theft, lateral movement, defend against command & control systems, and prevent data exfiltration Tools available on both the Azure and AWS cloud platforms which provide automated responses to attacks, and orchestrate preventative measures and recovery strategies Many critical components for successful adoption of multi-cloud threat hunting framework such as Threat Hunting Maturity Model, Zero Trust Computing, Human Elements of Threat Hunting, Integration of Threat Hunting with Security Operation Centers (SOCs) and Cyber Fusion Centers The Future of Threat Hunting with the advances in Artificial Intelligence, Machine Learning, Quantum Computing and the proliferation of IoT devices. Perfect for technical executives (i.e., CTO, CISO), technical managers, architects, system admins and consultants with hands-on responsibility for cloud platforms, Threat Hunting in the Cloud is also an indispensable guide for business executives (i.e., CFO, COO CEO, board members) and managers who need to understand their organization's cybersecurity risk framework and mitigation strategy. |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Computer security. |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Internet |
Subdivisión general |
Security measures. |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
Cloud computing |
Subdivisión general |
Security measures. |
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Pillai, Binil, |
Término indicativo de función/relación |
author. |
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Kudrati, Abbas, |
Término indicativo de función/relación |
author. |
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación de Library of Congress |