Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Dahj Jean Nestor M. | |
| dc.coverage.spatial | cyber threat intelligence (CTI) | |
| dc.coverage.spatial | cybersecurity | |
| dc.coverage.spatial | data science | |
| dc.coverage.spatial | intelligence frameworks | |
| dc.coverage.spatial | кибербезопасность | |
| dc.coverage.spatial | науки о данных | |
| dc.coverage.spatial | разведка киберугроз (CTI) | |
| dc.coverage.spatial | структуры разведки киберугроз | |
| dc.creator | Dahj Jean Nestor M. | |
| dc.date | 2022 | |
| dc.date.accessioned | 2025-11-28T08:07:44Z | - |
| dc.date.available | 2025-11-28T08:07:44Z | - |
| dc.date.issued | 2022 | |
| dc.identifier.identifier | 3228046 | |
| dc.identifier.citation | Dahj, Jean Nestor M. Mastering Cyber Intelligence : Gain Comprehensive Knowledge and Skills to Conduct Threat Intelligence for Effective System Defense / Jean Nestor M. Dahj. - Birmingham ; Mumbai : Packt Publishing, 2022. - 1 file (47,5 Mb) (528 p.). - ISBN = 9781800208285, 9781800209404. - Текст : электронный | |
| dc.identifier.isbn | 9781800208285 | |
| dc.identifier.isbn | 9781800209404 | |
| dc.identifier.uri | http://repo.ssau.ru/jspui/handle/123456789/59496 | - |
| dc.description.abstract | This book teaches how to detect, analyze, and prevent threats like ransomware, phishing, and APTs using structured cyber threat intelligence (CTI). The reader can learn to plan a threat intelligence program, form a CTI team, and integrate intelligence into security frameworks. Practical examples guide you through processing threat data and crafting tactical, technical, and strategic reports for informed decision-making. Ideal for security professionals and researchers, the book covers CTI lifecycle stages—from planning to dissemination—ensuring robust defense mechanisms. Prior cybersecurity basics are recommended for optimal learning. | |
| dc.description.abstract | В книге рассказывается, как обнаруживать, анализировать и предотвращать такие угрозы, как программы-вымогатели, фишинг и приложения, используя структурированные процессы анализа киберугроз (CTI). Читатель сможет научиться планировать программу анализа угроз, формировать команду CTI и интегрировать аналитические данные в системы безопасности. Практические примеры помогут в обработке данных об угрозах и составлении тактических, технических и стратегических отчетов для принятия обоснованных решений. Книга, идеально подходящая для специалистов в области безопасности и исследователей, охватывает этапы жизненного цикла CTI — от планирования до распространения, обеспечивая надежные механизмы защиты. Для оптимального усвоения рекомендуется знание основ кибербезопасности. | |
| dc.description.abstract | Используемые программы Adobe Acrobat | |
| dc.language | eng | |
| dc.publisher | Packt Publishing | |
| dc.subject | intelligence frameworks | |
| dc.subject | cyber threat intelligence (CTI) | |
| dc.subject | data science | |
| dc.subject | кибербезопасность | |
| dc.subject | науки о данных | |
| dc.subject | разведка киберугроз (CTI) | |
| dc.subject | структуры разведки киберугроз | |
| dc.subject | cybersecurity | |
| dc.subject.rugasnti | 50.37.23 | |
| dc.subject.udc | 004.056.56 | |
| dc.title | Mastering Cyber Intelligence | |
| dc.type | Text | |
| local.identifier.olduri | http://repo.ssau.ru/handle/eBooks/Mastering-Cyber-Intelligence-115257 | |
| local.identifier.olduri | http://repo.ssau.ru/handle/eBooks/Mastering-Cyber-Intelligence-115257 | |
| Appears in Collections: | eBooks | |
Files in This Item:
| File | Size | Format | |
|---|---|---|---|
| 3228046.pdf | 48.74 MB | Adobe PDF | View/Open Request a copy |
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.