
本书分为27章,主要内容包括特权攻击向量、特权、凭证、攻击向量、无密码认证、提权、内部威胁和外部威胁、威胁狩猎、非结构化数据、特权监控、特权访问管理、PAM架构、“打破玻璃”、工业控制系统和物联网、云、移动设备、勒索软件和特权、远程访问、安全的DevOps、合规性、即时特权、零信任、特权访问管理用例、部署方面的考虑、实施特权访问管理、机器学习等知识。
| 馆藏号 | 馆藏地名称 | 索书号 | 文献状态 | 操作 |
|---|---|---|---|---|
| 250012231 | 新书二库(二楼201) (图书馆二楼201) | TP393 150 | 在馆 | 转借 |
| 240408120 | 新书二库(二楼201) (图书馆二楼201) | TP393 150 | 在馆 | 转借 |
| 240408119 | 新书二库(二楼201) (图书馆二楼201) | TP393 150 | 在馆 | 转借 |
预约情况:当前已有0人预约,还可 1人预约
预约
作者:(英) 詹姆斯·福肖
出版:人民邮电出版社,2025
作者:罗云
出版:人民邮电出版社,2024
作者:(韩) 具海根
出版:社会科学文献出版社,2024
作者:(荷) 毛里西奥·阿尼什
出版:清华大学出版社,2023
作者:肖海军 ... [等]
出版:科学出版社,2023
作者:(美)莫雷·哈伯(Morey Haber);(加)布拉德·希伯特(Brad Hibbert)
出版:人民邮电出版社,2023