- Teaches readers how to dentify systemic security issues based on the analysis of vulnerability and configuration data
- Demonstrates the key differences between Red Teaming and Penetration Testing
- Shows how to build a Red Team and how to identify different operational threat environments
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.