Mostrando 5,241 - 5,260 Resultados de 5,832 Para Buscar 'Index Foundation', tiempo de consulta: 0.15s Limitar resultados
  1. 5241
    Publicado 2018
    Libro electrónico
  2. 5242
    Publicado 2018
    Libro electrónico
  3. 5243
    por Vlieg, Eduardo A. author
    Publicado 2016
    Libro electrónico
  4. 5244
    Publicado 2011
    Libro
  5. 5245
    por Houghton, H.A.G.
    Publicado 2018
    Libro electrónico
  6. 5246
    por Zacher, Hans F.
    Publicado 2013
    Libro electrónico
  7. 5247
    Publicado 2019
    Libro electrónico
  8. 5248
    Publicado 2008
    Libro electrónico
  9. 5249
    Publicado 2022
    Tabla de Contenidos: “…Further reading -- Chapter 15: Ransomware Investigations -- Ransomware initial access and execution -- Initial access -- Execution -- Discovering credential access and theft -- ProcDump -- Mimikatz -- Investigating post-exploitation frameworks -- Command and Control -- Security Onion -- RITA -- Arkime -- Investigating lateral movement techniques -- Summary -- Questions -- Further reading -- Part 5: Threat Intelligence and Hunting -- Chapter 16: Malware Analysis for Incident Response -- Malware analysis overview -- Malware classification -- Setting up a malware sandbox -- Local sandbox -- Cloud sandbox -- Static analysis -- Static properties analysis -- Dynamic analysis -- Process Explorer -- Process Spawn Control -- Automated analysis -- ClamAV -- YARA -- YarGen -- Summary -- Questions -- Further reading -- Chapter 17: Leveraging Threat Intelligence -- Threat intelligence overview -- Threat intelligence types -- The Pyramid of Pain -- The threat intelligence methodology -- Sourcing threat intelligence -- Internally developed sources -- Commercial sourcing -- Open source intelligence -- The MITRE ATT&amp -- CK framework -- Working with IOCs and IOAs -- Threat intelligence and incident response -- Autopsy -- Maltego -- YARA and Loki -- Summary -- Questions -- Further reading -- Chapter 18: Threat Hunting -- Threat hunting overview -- Threat hunt cycle -- Threat hunt reporting -- Threat hunting maturity model -- Crafting a hypothesis -- MITRE ATT&amp -- CK -- Planning a hunt -- Digital forensic techniques for threat hunting -- EDR for threat hunting -- Summary -- Questions -- Further reading -- Appendix -- Assessments -- Index -- About Packt -- Other Books You May Enjoy…”
    Libro electrónico
  10. 5250
    Publicado 2009
    Libro electrónico
  11. 5251
    Publicado 2023
    Libro electrónico
  12. 5252
    Publicado 2024
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright and Credits -- Contributors -- Table of Contents -- Preface -- Part 1: Foundations of System Design -- Chapter 1: Basics of System Design -- What is system design? …”
    Libro electrónico
  13. 5253
    por Tremblay, Thom, 1967-
    Publicado 2011
    Libro electrónico
  14. 5254
    Publicado 2010
    Libro electrónico
  15. 5255
    por Korff, Yanek
    Publicado 2005
    Libro electrónico
  16. 5256
    Publicado 2019
    Libro electrónico
  17. 5257
    por Sumpter, Jodessiah. author
    Publicado 2015
    Libro electrónico
  18. 5258
    por Sawicki, Mark
    Publicado 2011
    Libro electrónico
  19. 5259
    Libro electrónico
  20. 5260