IDENTITY-NATIVE INFRASTRUCTURE ACCESS MANAGEMENT preventing breaches by eliminating secrets and adopting zero trust /
Clasificación: | Libro Electrónico |
---|---|
Autores principales: | Kontsevoy, Ev (Autor), Shah, Sakshyam (Autor), Conrad, Peter (Autor) |
Formato: | Electrónico eBook |
Idioma: | Inglés |
Publicado: |
Sebastopol, CA :
O'Reilly Media, Inc.,
[2023]
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Ejemplares similares
-
Everything you need to know about performing a network risk analysis /
por: Beachy, Robert
Publicado: (2012) -
The cybersecurity workforce of tomorrow /
por: Nizich, Michael
Publicado: (2023) -
A cyberworm that knows no boundaries /
por: Porche, Isaac, 1968-
Publicado: (2011) -
Best Practices in Computer Network Defense : Incident Detection and Response.
por: Hathaway, M.
Publicado: (2014) -
A cyberworm that knows no boundaries /
por: Porche, Isaac, 1968-
Publicado: (2011)