![]() ![]() |
特權攻擊向量 讀者對象:計算機網絡研究人員
本書分為27章,主要內容包括特權攻擊向量、特權、憑證、攻擊向量、無密碼認證、提權、內部威脅和外部威脅、威脅狩獵、非結構化數(shù)據(jù)、特權監(jiān)控、特權訪問管理、PAM架構、“打破玻璃”、工業(yè)控制系統(tǒng)和物聯(lián)網、云、移動設備、勒索軟件和特權、遠程訪問、安全的DevOps、合規(guī)性、即時特權、零信任、特權訪問管理用例、部署方面的考慮、實施特權訪問管理、機器學習等知識。
你還可能感興趣
我要評論
|