|
|
|
|
LEADER |
01917cmm a2200505 i 4500 |
001 |
ebook-264416570 |
005 |
20240116111542.0 |
007 |
cu|uuu---uuuuu |
008 |
220915s2022||||uk ||||g|||| ||||||eng d |
020 |
|
|
|a 9781803237282
|
035 |
|
|
|a (OCoLC)1345518950
|
035 |
|
|
|a FRCYB88931934
|
035 |
|
|
|a FRCYB26088931934
|
035 |
|
|
|a FRCYB14088931934
|
035 |
|
|
|a FRCYB19188931934
|
035 |
|
|
|a FRCYB26888931934
|
035 |
|
|
|a FRCYB27488931934
|
035 |
|
|
|a FRCYB24788931934
|
035 |
|
|
|a FRCYB29388931934
|
035 |
|
|
|a FRCYB29588931934
|
035 |
|
|
|a FRCYB55488931934
|
035 |
|
|
|a FRCYB55988931934
|
035 |
|
|
|a FRCYB084688931934
|
035 |
|
|
|a FRCYB56788931934
|
040 |
|
|
|a ABES
|b fre
|e AFNOR
|
041 |
0 |
|
|a eng
|2 639-2
|
100 |
1 |
|
|a Maurice, Chad.
|4 aut.
|e Auteur
|
245 |
1 |
4 |
|a The Foundations of Threat Hunting :
|b Organize and design effective cyber threat hunts to meet business needs
|c Chad Maurice, Jeremy Thompson, William Copeland.
|
264 |
|
1 |
|a Birmingham :
|b Packt Publishing,
|c 2022.
|
336 |
|
|
|b txt
|2 rdacontent
|
337 |
|
|
|b c
|2 rdamedia
|
337 |
|
|
|b b
|2 isbdmedia
|
338 |
|
|
|b ceb
|2 RDAfrCarrier
|
500 |
|
|
|a Couverture (https://static2.cyberlibris.com/books_upload/136pix/9781803237282.jpg).
|
500 |
|
|
|a Titre provenant de la page de titre du document numérique.
|
500 |
|
|
|a La pagination de l'édition imprimée correspondante est de 246 p.
|
506 |
|
|
|a L'accès en ligne est réservé aux établissements ou bibliothèques ayant souscrit l'abonnement
|e Cyberlibris
|
538 |
|
|
|a Configuration requise : navigateur internet.
|
700 |
1 |
|
|a Thompson, Jeremy.
|4 aut.
|e Auteur
|
700 |
1 |
|
|a Copeland, William.
|4 aut.
|e Auteur
|
856 |
|
|
|q HTML
|u https://srvext.uco.fr/login?url=https://univ.scholarvox.com/book/88931934
|w Données éditeur
|z Accès à l'E-book
|
886 |
2 |
|
|2 unimarc
|a 181
|a i#
|b xxxe##
|
993 |
|
|
|a E-Book
|
994 |
|
|
|a BNUM
|
995 |
|
|
|a 264416570
|