Cargando…

IDENTITY-NATIVE INFRASTRUCTURE ACCESS MANAGEMENT preventing breaches by eliminating secrets and adopting zero trust /

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Kontsevoy, Ev (Autor), Shah, Sakshyam (Autor), Conrad, Peter (Autor)
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Sebastopol, CA : O'Reilly Media, Inc., [2023]
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ma 4500
001 OR_on1397563930
003 OCoLC
005 20231017213018.0
006 m o d
007 cr |n|||||||||
008 230917s2024 cau o 000 0 eng d
040 |a YDX  |b eng  |c YDX  |d ORMDA 
020 |a 9781098131852  |q (electronic bk.) 
020 |a 1098131851  |q (electronic bk.) 
020 |z 1098131894 
020 |z 9781098131890 
035 |a (OCoLC)1397563930 
037 |a 9781098131883  |b O'Reilly Media 
050 4 |a TK5105.59 
082 0 4 |a 005.8  |2 23/eng/20230919 
049 |a UAMI 
100 1 |a Kontsevoy, Ev,  |e author. 
245 1 0 |a IDENTITY-NATIVE INFRASTRUCTURE ACCESS MANAGEMENT  |h [electronic resource] :  |b preventing breaches by eliminating secrets and adopting zero trust /  |c Ev Kontsevoy, Sakshyam Shah & Peter Conrad. 
260 |a Sebastopol, CA :  |b O'Reilly Media, Inc.,  |c [2023] 
300 |a 1 online resource 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer network architectures. 
650 0 |a Cyberinfrastructure  |x Security measures. 
650 0 |a Computer networks  |x Security measures. 
653 0 |a Computer networks  |a Security measures 
700 1 |a Shah, Sakshyam,  |e author. 
700 1 |a Conrad, Peter,  |e author. 
776 0 8 |c Original  |z 1098131894  |z 9781098131890  |w (OCoLC)1382626347 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781098131883/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a YBP Library Services  |b YANK  |n 305718229 
938 |a YBP Library Services  |b YANK  |n 20495388 
938 |a YBP Library Services  |b YANK  |n 305718229 
994 |a 92  |b IZTAP