Sécurité Livres Audio
Livres audio tendance
Les titres Sécurité dont on parle le plus et qui sont les plus appréciés ce mois-ci.
Cybersecurity First Principles: A Reboot of Strategy and Tactics Évaluation : 5 sur 5 étoiles5/5CompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Évaluation : 5 sur 5 étoiles5/5(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition Évaluation : 5 sur 5 étoiles5/5Mastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity For Dummies Évaluation : 4 sur 5 étoiles4/5Hacking the Hacker: Learn From the Experts Who Take Down Hackers Évaluation : 4 sur 5 étoiles4/5CompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Évaluation : 5 sur 5 étoiles5/5The Hacker Crackdown: Law and Disorder on the Electronic Frontier Évaluation : 4 sur 5 étoiles4/5Threats: What Every Engineer Should Learn From Star Wars Évaluation : 5 sur 5 étoiles5/5The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage Évaluation : 5 sur 5 étoiles5/5Blockchain and the Law: The Rule of Code Évaluation : 4 sur 5 étoiles4/5Blockchain Basics: A Non-Technical Introduction in 25 Steps Évaluation : 5 sur 5 étoiles5/5The Digital Silk Road: China's Quest to Wire the World and Win the Future Évaluation : 5 sur 5 étoiles5/5Cybercrime Investigators Handbook Évaluation : 0 sur 5 étoiles0 évaluationInvestigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Évaluation : 5 sur 5 étoiles5/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Évaluation : 4 sur 5 étoiles4/5Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don't, Can't, and Do Know Évaluation : 4 sur 5 étoiles4/5How I Rob Banks: And Other Such Places Évaluation : 4 sur 5 étoiles4/5Cybersecurity Program Development for Business: The Essential Planning Guide Évaluation : 5 sur 5 étoiles5/5Cybersecurity and Cyberwar: What Everyone Needs to Know Évaluation : 4 sur 5 étoiles4/5The Art of Attack: Attacker Mindset for Security Professionals Évaluation : 5 sur 5 étoiles5/5The Cybersecurity Playbook: How Every Leader and Employee Can Contribute to a Culture of Security Évaluation : 4 sur 5 étoiles4/5Practical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity: The Insights You Need from Harvard Business Review Évaluation : 5 sur 5 étoiles5/5Raising Humans in a Digital World: Helping Kids Build a Healthy Relationship with Technology Évaluation : 5 sur 5 étoiles5/5Ransomware Protection Playbook Évaluation : 5 sur 5 étoiles5/5If It's Smart, It's Vulnerable Évaluation : 4 sur 5 étoiles4/5The Pentester BluePrint: Starting a Career as an Ethical Hacker Évaluation : 5 sur 5 étoiles5/5Exploding Data: Reclaiming Our Cyber Security in the Digital Age Évaluation : 4 sur 5 étoiles4/5
Explorer plus
Passez à une autre catégorie et trouvez ce qui correspond à votre état d'esprit :
Il y a plus à découvrir dans la catégorie Sécurité
Évadez-vous avec de nouveaux livres audio et de nouvelles aventures.
Summary of Bruce Sterling's The Hacker Crackdown Law and Disorder on the Electronic Frontier Évaluation : 0 sur 5 étoiles0 évaluationOWASP Top 10 Vulnerabilities: Beginner's Guide To Web Application Security Risks Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity: Learn Fast how to Become an InfoSec Pro 3 Books in 1 Évaluation : 0 sur 5 étoiles0 évaluationCompTIA Network+: 3 in 1- Beginner's Guide+ Tips and Tricks+ Simple and Effective Strategies to Learn About CompTIA Network+ Certification Évaluation : 0 sur 5 étoiles0 évaluationThe Smartest Person in the Room Évaluation : 5 sur 5 étoiles5/5Pentesting 101: Cracking Gadgets And Hacking Software Évaluation : 0 sur 5 étoiles0 évaluationEthical Hacking for Beginners: Comprehensive Introduction to the World of Cybersecurity Évaluation : 0 sur 5 étoiles0 évaluationOSINT 101 Handbook: Expert-Level Intelligence Gathering: Advanced Reconnaissance, Threat Assessment, And Counterintelligence Évaluation : 0 sur 5 étoiles0 évaluationThreats: What Every Engineer Should Learn From Star Wars Évaluation : 5 sur 5 étoiles5/5CYBERSECURITY FOR BEGINNERS: HOW TO DEFEND AGAINST HACKERS & MALWARE Évaluation : 4 sur 5 étoiles4/5HACKING: HOW TO HACK: PENETRATION TESTING HACKING BOOK | 3 BOOKS IN 1 Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity, Cryptography And Network Security For Beginners: Learn Fast How To Get A Job In Cybersecurity Évaluation : 0 sur 5 étoiles0 évaluationTor Darknet Bundle (5 in 1): Master the Art of Invisibility Évaluation : 5 sur 5 étoiles5/5Summary of Andy Greenberg's Sandworm Évaluation : 4 sur 5 étoiles4/5The Psychology of Information Security: Resolving conflicts between security compliance and human behaviour Évaluation : 0 sur 5 étoiles0 évaluationReconnaissance 101: Footprinting & Information Gathering: Ethical Hackers Bible To Collect Data About Target Systems Évaluation : 0 sur 5 étoiles0 évaluationBuilding a Cyber Risk Management Program: Evolving Security for the Digital Age Évaluation : 0 sur 5 étoiles0 évaluationTrojan Exposed: Cyber Defense And Security Protocols For Malware Eradication Évaluation : 0 sur 5 étoiles0 évaluationBEYOND BITCOIN INVESTING: Why other cryptocurrencies are so important and easy to make digital cash now Évaluation : 0 sur 5 étoiles0 évaluationKali Linux CLI Boss: Novice To Command Line Maestro Évaluation : 0 sur 5 étoiles0 évaluationThe Tao of Open Source Intelligence Évaluation : 0 sur 5 étoiles0 évaluationHacking: The Ultimate Comprehensive Step-By-Step Guide to the Basics of Ethical Hacking Évaluation : 0 sur 5 étoiles0 évaluationHACKING: Hacking Firewalls & Bypassing Honeypots Évaluation : 5 sur 5 étoiles5/5Cyber Wargaming: Research and Education for Security in a Dangerous Digital World Évaluation : 0 sur 5 étoiles0 évaluationBlockchain: Everything You Need to Know About Blockchain Évaluation : 5 sur 5 étoiles5/5HOW TO IMPLEMENT ARTIFICIAL INTELLIGENCE AND CYBERSECURITY IN MODERN BUSINESSES: BASICS AND GUIDES FOR DUMMIES AND BEGINNERS Évaluation : 0 sur 5 étoiles0 évaluationCISSP Exam Study Guide For Information Security Professionals: Beginners Guide To Cybersecurity Threats, Ethical Hacking And Defense Techniques 3 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationBitcoin For Beginners: Bitcoin, Bitcoin Mining, Cryptography And The Cypherpunk Movement | 2 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationKey Security Concepts that all CISOs Should Know-Cyber Guardians: A CISO’s Guide to Protecting the Digital World Évaluation : 0 sur 5 étoiles0 évaluationThe Software Developer's Career Handbook: A Guide to Navigating the Unpredictable Évaluation : 0 sur 5 étoiles0 évaluationHacking Network Protocols: Complete Guide about Hacking, Scripting and Security of Computer Systems and Networks. Évaluation : 5 sur 5 étoiles5/5Ethical Hacking With Kali Linux: Learn Fast How To Penetrate Wired Or Wireless Networks | 2 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity Career Master Plan: Proven techniques and effective tips to help you advance in your cybersecurity career Évaluation : 0 sur 5 étoiles0 évaluationRed Team Operations: Attack: Black Box Hacking, Social Engineering & Web App Scanning Évaluation : 5 sur 5 étoiles5/5ISO 27001 Controls – A guide to implementing and auditing Évaluation : 0 sur 5 étoiles0 évaluationTor and the Dark Art of Anonymity Évaluation : 5 sur 5 étoiles5/5Computer Science 2.0 Beginners Crash Course - Python, Javascript, Cyber Security And Algorithms Évaluation : 0 sur 5 étoiles0 évaluationAdvanced OSINT Strategies: Online Investigations And Intelligence Gathering Évaluation : 0 sur 5 étoiles0 évaluation(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition Évaluation : 5 sur 5 étoiles5/5NIST Cybersecurity Framework: A pocket guide Évaluation : 0 sur 5 étoiles0 évaluationEthical Hacking Bible: Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux | 7 books in 1 Évaluation : 0 sur 5 étoiles0 évaluationISO/IEC 27001:2022: An introduction to information security and the ISMS standard Évaluation : 5 sur 5 étoiles5/5Cryptography And Computer Science: Design Manual For Algorithms, Codes And Ciphers Évaluation : 0 sur 5 étoiles0 évaluationCISSP Exam Study Guide For Cybersecurity Professionals: 2 Books In 1: Beginners Guide To Incident Management & Security Management Ethics Évaluation : 0 sur 5 étoiles0 évaluationDigital Earth: Cyber threats, privacy and ethics in an age of paranoia Évaluation : 0 sur 5 étoiles0 évaluationNIST Cloud Security: Cyber Threats, Policies, And Best Practices Évaluation : 5 sur 5 étoiles5/5Darknet: A Beginner's Guide to Staying Anonymous Online Évaluation : 5 sur 5 étoiles5/5Governance of Enterprise IT based on COBIT 5: A Management Guide Évaluation : 0 sur 5 étoiles0 évaluationIf It's Smart, It's Vulnerable Évaluation : 4 sur 5 étoiles4/5Cybersecurity First Principles: A Reboot of Strategy and Tactics Évaluation : 5 sur 5 étoiles5/5The Wires of War: Technology and the Global Struggle for Power Évaluation : 4 sur 5 étoiles4/5Mind Hacking for Self-Mastery Évaluation : 5 sur 5 étoiles5/5(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition Évaluation : 0 sur 5 étoiles0 évaluationCompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Évaluation : 5 sur 5 étoiles5/5The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics Évaluation : 4 sur 5 étoiles4/5The Hacker Crackdown: Law and Disorder on the Electronic Frontier Évaluation : 4 sur 5 étoiles4/5The DevSecOps Playbook: Deliver Continuous Security at Speed Évaluation : 0 sur 5 étoiles0 évaluationBitcoin para iniciantes e inexperientes: Criptomoedas e Blockchain Évaluation : 5 sur 5 étoiles5/5Burners and Black Markets: How to Be Invisible on Android, Blackberry & Iphone Évaluation : 5 sur 5 étoiles5/5Mastering Palo Alto Networks - Second Edition: Build, configure, and deploy network solutions for your infrastructure using features of PAN-OS Évaluation : 0 sur 5 étoiles0 évaluationMastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Évaluation : 0 sur 5 étoiles0 évaluationWireless Exploits And Countermeasures: Kali Linux Nethunter, Aircrack-NG, Kismet, And Wireshark Évaluation : 0 sur 5 étoiles0 évaluationHacking for Beginners Évaluation : 5 sur 5 étoiles5/5You CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions Évaluation : 0 sur 5 étoiles0 évaluationBlockchain Basics: A Non-Technical Introduction in 25 Steps Évaluation : 5 sur 5 étoiles5/5Malware Reverse Engineering: Cracking The Code Évaluation : 0 sur 5 étoiles0 évaluationSocial Engineering: The Science of Human Hacking 2nd Edition Évaluation : 5 sur 5 étoiles5/5Blockchain for Kids, Teens, Adults, and Dummies: Introduction to Crypto Investing and Blockchain Technology in Simple Words Évaluation : 0 sur 5 étoiles0 évaluationPractical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Évaluation : 0 sur 5 étoiles0 évaluation8 Steps to Better Security: A Simple Cyber Resilience Guide for Business Évaluation : 4 sur 5 étoiles4/5The Missing Training Manual Évaluation : 0 sur 5 étoiles0 évaluationA Vulnerable System: The History of Information Security in the Computer Age Évaluation : 5 sur 5 étoiles5/5Blockchain: The Insights You Need from Harvard Business Review Évaluation : 4 sur 5 étoiles4/5Computer Programming and Cybersecurity for Beginners: All You Need to Know to Get Started with Python for Data Science, Excel and Ethical Hacking Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity Handbook for Small to Mid-size Businesses Évaluation : 0 sur 5 étoiles0 évaluationCISSP Exam Study Guide For Cybersecurity Professionals: 2 Books In 1: Beginners Guide To Nist Cybersecurity Framework & Risk Management Governance Strategies Évaluation : 0 sur 5 étoiles0 évaluationSchneier on Security Évaluation : 4 sur 5 étoiles4/5Start-Up Secure: Baking Cybersecurity into Your Company from Founding to Exit Évaluation : 0 sur 5 étoiles0 évaluationHacking the Hacker: Learn From the Experts Who Take Down Hackers Évaluation : 4 sur 5 étoiles4/5The CISO Evolution: Business Knowledge for Cybersecurity Executives Évaluation : 5 sur 5 étoiles5/5Malware Analysis: Digital Forensics, Cybersecurity, And Incident Response Évaluation : 0 sur 5 étoiles0 évaluationUnmasking the Social Engineer: The Human Element of Security Évaluation : 5 sur 5 étoiles5/5Certified Information Security Manager CISM Study Guide Évaluation : 0 sur 5 étoiles0 évaluationHackers & Painters: Big Ideas from the Computer Age Évaluation : 4 sur 5 étoiles4/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Évaluation : 4 sur 5 étoiles4/5Minar Criptomonedas Paso a Paso: Guía Completa Para Ganar Dinero con la Minería de Bitcoin y de Altcoins Évaluation : 0 sur 5 étoiles0 évaluationHow I Rob Banks: And Other Such Places Évaluation : 4 sur 5 étoiles4/5The Cybersecurity Playbook: How Every Leader and Employee Can Contribute to a Culture of Security Évaluation : 4 sur 5 étoiles4/5Cloud Security For Dummies Évaluation : 5 sur 5 étoiles5/5The Security Culture Playbook: An Executive Guide To Reducing Risk and Developing Your Human Defense Layer Évaluation : 5 sur 5 étoiles5/5The Real Business of Blockchain: How Leaders Can Create Value in a New Digital Age Évaluation : 5 sur 5 étoiles5/5Cyber Crisis: Protecting Your Business from Real Threats in the Virtual World Évaluation : 5 sur 5 étoiles5/5Blockchain For Dummies Évaluation : 5 sur 5 étoiles5/5Cybersecurity All-in-One For Dummies Évaluation : 0 sur 5 étoiles0 évaluationCompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Évaluation : 5 sur 5 étoiles5/5Cyber Smart: Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals Évaluation : 4 sur 5 étoiles4/5Social Engineering: The Art of Human Hacking Évaluation : 5 sur 5 étoiles5/5Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Évaluation : 5 sur 5 étoiles5/5Exploding Data: Reclaiming Our Cyber Security in the Digital Age Évaluation : 4 sur 5 étoiles4/5Quantum Mechanics and Quantum Information Theory: Understanding the Fundamentals and Potential Applications of Quantum Mechanics and Quantum Information Theory Évaluation : 0 sur 5 étoiles0 évaluationAlice and Bob Learn Application Security Évaluation : 5 sur 5 étoiles5/5Digital Resilience: Is Your Company Ready for the Next Cyber Threat? Évaluation : 4 sur 5 étoiles4/5LA IA Curso de Inteligencia Artificial De Principiante a Experto: LA IA Curso de Inteligencia Artificial De Principiante a Experto Évaluation : 0 sur 5 étoiles0 évaluationEthical Hacking Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity: The Insights You Need from Harvard Business Review Évaluation : 5 sur 5 étoiles5/5The Art of Attack: Attacker Mindset for Security Professionals Évaluation : 5 sur 5 étoiles5/5Cybercrime Investigators Handbook Évaluation : 0 sur 5 étoiles0 évaluationThe Pentester BluePrint: Starting a Career as an Ethical Hacker Évaluation : 5 sur 5 étoiles5/5Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don't, Can't, and Do Know Évaluation : 4 sur 5 étoiles4/5HACKING: How to Hack Web Apps Évaluation : 5 sur 5 étoiles5/5Aprende a Invertir en Criptomonedas: 17 Trucos Para Hacer Dinero Online Desde Casa Évaluation : 0 sur 5 étoiles0 évaluationNavigating the Cybersecurity Career Path: Insider Advice for Navigating from Your First Gig to the C-Suite Évaluation : 5 sur 5 étoiles5/5Crypto: How the Code Rebels Beat the Government--Saving Privacy in the Digital Age Évaluation : 4 sur 5 étoiles4/5Summary of Kevin D. Mitnick & William L. Simon’s The Art of Deception Évaluation : 0 sur 5 étoiles0 évaluationAI Cybersecurity: Guardians of the Net Évaluation : 0 sur 5 étoiles0 évaluationThe Ransomware Hunting Team: A Band of Misfits' Improbable Crusade to Save the World from Cybercrime Évaluation : 4 sur 5 étoiles4/5Project Zero Trust: A Story about a Strategy for Aligning Security and the Business Évaluation : 5 sur 5 étoiles5/5El Libro Negro de Ethereum: Secretos Revelados: Desde la Inversión y Programación hasta el Futuro de la Web 3.0 Évaluation : 0 sur 5 étoiles0 évaluationLiars and Outliers: Enabling the Trust that Society Needs to Thrive Évaluation : 4 sur 5 étoiles4/5Raising Humans in a Digital World: Helping Kids Build a Healthy Relationship with Technology Évaluation : 5 sur 5 étoiles5/5Blue Team Operations: Defense: Operational Security, Incident Response & Digital Forensics Évaluation : 0 sur 5 étoiles0 évaluationCryptography: The Key to Digital Security, How It Works, and Why It Matters Évaluation : 5 sur 5 étoiles5/5Ransomware Protection Playbook Évaluation : 5 sur 5 étoiles5/5Zero Day: Novice No More: Expose Software Vulnerabilities And Eliminate Bugs Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity Program Development for Business: The Essential Planning Guide Évaluation : 5 sur 5 étoiles5/5The Enigma Story: The Truth Behind the 'Unbreakable' World War II Cipher Évaluation : 0 sur 5 étoiles0 évaluationA Leader's Guide to Cybersecurity: Why Boards Need to Lead-And How to Do It Évaluation : 0 sur 5 étoiles0 évaluationLinux for Beginners: 37 Linux Commands you Must Know Évaluation : 4 sur 5 étoiles4/5Cyber War: The Next Threat to National Security and What to Do About It Évaluation : 3 sur 5 étoiles3/5The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage Évaluation : 5 sur 5 étoiles5/5The Digital Silk Road: China's Quest to Wire the World and Win the Future Évaluation : 5 sur 5 étoiles5/5Cybersecurity and Cyberwar: What Everyone Needs to Know Évaluation : 4 sur 5 étoiles4/5Michael Saylor's Bitcoin MicroStrategy Évaluation : 0 sur 5 étoiles0 évaluationBug Hunting 101: Novice To Virtuoso: Web Application Security For Ethical Hackers Évaluation : 0 sur 5 étoiles0 évaluationCryptography: A Very Short Introduction Évaluation : 5 sur 5 étoiles5/5The Art of Deception: Controlling the Human Element of Security Évaluation : 4 sur 5 étoiles4/5Bitcoin & Cryptocurrency Technologies (3 Books in 1): Bitcoin Invest in Digital Gold, Wallet Technology Book and Anonymous Altcoins Évaluation : 0 sur 5 étoiles0 évaluationOSINT Commando: Penetrating Networks With Spokeo, Spiderfoot, Seon, And Lampyre Évaluation : 0 sur 5 étoiles0 évaluationEl Libro Negro de Bitcoin: Todo lo que tu Banco y tu Gobierno no Quieren que Sepas sobre la Blockchain y las Criptomonedas Évaluation : 0 sur 5 étoiles0 évaluationCyber Auditing Unleashed: Advanced Security Strategies For Ethical Hackers Évaluation : 0 sur 5 étoiles0 évaluationSummary of Ellen Notbohm's Ten Things Every Child with Autism Wishes You Knew Évaluation : 0 sur 5 étoiles0 évaluationCloudmoney: Cash, Cards, Crypto, and the War for Our Wallets Évaluation : 4 sur 5 étoiles4/5(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide: 2nd Edition Évaluation : 5 sur 5 étoiles5/5Breached!: Why Data Security Law Fails and How to Improve It: 1st Edition Évaluation : 5 sur 5 étoiles5/5Cyber Mayday and the Day After: A Leader's Guide to Preparing, Managing, and Recovering from Inevitable Business Disruptions Évaluation : 5 sur 5 étoiles5/5How to Build a Cyber-Resilient Organization Évaluation : 0 sur 5 étoiles0 évaluationSocial Engineering for Beginners: Manipulating Minds, Securing Systems Évaluation : 0 sur 5 étoiles0 évaluationCómo protegerte del phishing. Evita que te roben tu información y tu dinero Évaluation : 5 sur 5 étoiles5/5Cybersecurity: The Hacker Proof Guide to Cybersecurity, Internet Safety, Cybercrime, & Preventing Attacks Évaluation : 4 sur 5 étoiles4/5Security Awareness For Dummies Évaluation : 5 sur 5 étoiles5/5Gray Hat: Vulnerability Scanning & Penetration Testing Évaluation : 0 sur 5 étoiles0 évaluationBitcoin and Cryptocurrency: 2 Books in 1, Discover the secrets to the Blockchain and get ready for the 2020 Bull Run! Évaluation : 0 sur 5 étoiles0 évaluationEthereum: Everything You Need to Know About Ethereum Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity For Dummies Évaluation : 4 sur 5 étoiles4/5Hack Your Way to Security Bundle, 2 in 1 Bundle Évaluation : 0 sur 5 étoiles0 évaluationBlockchain and the Law: The Rule of Code Évaluation : 4 sur 5 étoiles4/5The Cyber Conundrum: How Do We Fix Cybersecurity? Évaluation : 4 sur 5 étoiles4/5Bitcoin: 2 Manuscripts: Blockchain, Cryptocurrency Évaluation : 0 sur 5 étoiles0 évaluationCybersecurity Fundamentals Explained Évaluation : 0 sur 5 étoiles0 évaluationThe Cyber-Elephant In The Boardroom: Cyber-Accountability With The Five Pillars Of Security Framework Évaluation : 0 sur 5 étoiles0 évaluationThe Basics of Hacking Évaluation : 5 sur 5 étoiles5/5Bitcoin And Blockchain For Beginners: Bitcoin, Bitcoin Mining And Blockchain Basics | 2 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationOSINT Cracking Tools: Maltego, Shodan, Aircrack-NG, Recon-NG Évaluation : 0 sur 5 étoiles0 évaluationEthical Hacking & Cybersecurity For Beginners: Pen Test Workflow & Lab Building Basics | 2 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationBlockchain: The New Internet? How You Can Benefit from Blockchain Technology Beyond Bitcoin, Cryptocurrency, and Ethereum Évaluation : 0 sur 5 étoiles0 évaluationDefense In Depth: Network Security And Cyber Resilience Évaluation : 0 sur 5 étoiles0 évaluationGuardians of Secrecy: Your Expert Guide to Protecting Your Confidential Information Évaluation : 0 sur 5 étoiles0 évaluationThe Secret Life: Three True Stories of the Digital Age Évaluation : 3 sur 5 étoiles3/5Nine Steps to Success: An ISO27001:2013 Implementation Overview Évaluation : 0 sur 5 étoiles0 évaluationMetasploit Masterclass For Ethical Hackers: Expert Penetration Testing And Vulnerability Assessment Évaluation : 0 sur 5 étoiles0 évaluationBitcoin: Everything You Need to Know About Bitcoin Évaluation : 0 sur 5 étoiles0 évaluationOSINT Hacker's Arsenal: Metagoofil, Theharvester, Mitaka, Builtwith Évaluation : 0 sur 5 étoiles0 évaluationBitcoin for Beginners & Dummies: Cryptocurrency & Blockchain Évaluation : 4 sur 5 étoiles4/5Bitcoin: Invest In Digital Gold Évaluation : 0 sur 5 étoiles0 évaluationCryptocurrency: Everything You Need to Know About Cryptocurrency Évaluation : 0 sur 5 étoiles0 évaluationSummary of Andy Greenberg's Sandworm Évaluation : 0 sur 5 étoiles0 évaluationDie Kunst der Anonymität im Internet: So schützen Sie Ihre Identität und Ihre Daten Évaluation : 0 sur 5 étoiles0 évaluationRethinking IT Security: What Needs to Be Said — How Can We Solve the IT Security Problem Long Term? Évaluation : 0 sur 5 étoiles0 évaluationMetaverse for Beginners: The Ultimate Guide to Understanding and Investing in Web 3.0, NFTs, Crypto Gaming, and Virtual Reality Évaluation : 0 sur 5 étoiles0 évaluationCyberwatch 101: The Art Of Cyber Defense And Infrastructure Security Évaluation : 0 sur 5 étoiles0 évaluationThe Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks Évaluation : 0 sur 5 étoiles0 évaluationThrough the Firewall: The Alchemy of Turning Crisis into Opportunity Évaluation : 5 sur 5 étoiles5/5Hacking Wireless With Kali Linux: Learn Fast How To Penetrate Any Wireless Network | 2 Books In 1 Évaluation : 0 sur 5 étoiles0 évaluationZero Trust Security: Building Cyber Resilience & Robust Security Postures Évaluation : 0 sur 5 étoiles0 évaluationCyber Security: Essential principles to secure your organisation Évaluation : 5 sur 5 étoiles5/5Data For the People: How to Make Our Post-Privacy Economy Work for You Évaluation : 3 sur 5 étoiles3/5Cyber Warfare in 2022+ Évaluation : 0 sur 5 étoiles0 évaluationFighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing Évaluation : 0 sur 5 étoiles0 évaluationCryptocurrency: 3 Manuscripts: Blockchain, Cryptocurrency, Bitcoin Évaluation : 3 sur 5 étoiles3/5Your Short Guide to Security Systems: What You Need to Know Before Purchasing a Security System to Protect Your Family and Assets Évaluation : 0 sur 5 étoiles0 évaluationHow To Protect Your Personal Computer: Your Step By Step Guide To Protecting Your Personal Computer Évaluation : 0 sur 5 étoiles0 évaluation¡Que no te espíen! Las herramientas y aplicaciones imprescindibles para proteger tu privacidad en la red Évaluation : 0 sur 5 étoiles0 évaluationNMAP Network Scanning Series: Network Security, Monitoring, And Scanning Library Évaluation : 0 sur 5 étoiles0 évaluationFight Off Hackers Évaluation : 5 sur 5 étoiles5/5The Cyber Security Handbook – Prepare for, respond to and recover from cyber attacks Évaluation : 0 sur 5 étoiles0 évaluationMetaverse and NFT: Discovering Web 3.0, Investing in Non-fungible Tokens, Virtual Reality, Crypto Gaming, and Art Évaluation : 0 sur 5 étoiles0 évaluationISO27001/ISO27002:2013: A Pocket Guide Évaluation : 0 sur 5 étoiles0 évaluationNFT: What Malevich Didn't Know Évaluation : 0 sur 5 étoiles0 évaluationGuarding Against Online Identity Fraud: A Simple Guide to Online Security Évaluation : 0 sur 5 étoiles0 évaluationSichere Verbindung ins Netzwerk, VPN Évaluation : 0 sur 5 étoiles0 évaluationGet in the Game: How to Level Up Your Business with Gaming, Esports, and Emerging Technologies Évaluation : 0 sur 5 étoiles0 évaluationThe Art of Cyber Security: A practical guide to winning the war on cyber crime Évaluation : 0 sur 5 étoiles0 évaluationBlockchain for Everyone - A Guide for Absolute Newbies: The Technology and the Cyber-Economy That Have Already Changed Our Future Évaluation : 0 sur 5 étoiles0 évaluationGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Évaluation : 5 sur 5 étoiles5/5Burp Suite: Novice To Ninja: Pen Testing Cloud, Network, Mobile & Web Applications Évaluation : 0 sur 5 étoiles0 évaluationSee Yourself in Cyber: Security Careers Beyond Hacking Évaluation : 0 sur 5 étoiles0 évaluationThe Security Consultant's Handbook Évaluation : 0 sur 5 étoiles0 évaluationNFT for Beginners: An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art Évaluation : 0 sur 5 étoiles0 évaluationThe Cybersecurity Maturity Model Certification (CMMC) – A pocket guide Évaluation : 0 sur 5 étoiles0 évaluationCryptocurrencies and Blockchain 101: From Bitcoin to NFTs: Learn Everything About the Metaverse and Get Ready to Be Part of the Crypto Revolution Évaluation : 0 sur 5 étoiles0 évaluationSecurity in the Digital World Évaluation : 0 sur 5 étoiles0 évaluationКибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании Évaluation : 4 sur 5 étoiles4/5How Cyber Security Can Protect Your Business: A guide for all stakeholders Évaluation : 0 sur 5 étoiles0 évaluationRisk Management and ISO 31000: A pocket guide Évaluation : 0 sur 5 étoiles0 évaluationYour Data, Their Billions: Unraveling and Simplifying Big Tech Évaluation : 4 sur 5 étoiles4/5Cyber Resilience: Defence-in-depth principles Évaluation : 0 sur 5 étoiles0 évaluationBitcoin and Cryptocurrency Investing: Learn the Most Profitable Strategies to Invest in Bitcoin, Cryptocurrency, Decentralized Finance, and NFTs Évaluation : 0 sur 5 étoiles0 évaluationIT-Sicherheit: TOM's, Cybercrime, Awareness Évaluation : 0 sur 5 étoiles0 évaluation
Lisez ce que vous voulez, comme vous le voulez
Découvrez des millions d'e-books, de livres audio, de podcasts et bien plus encore avec un essai gratuit.
Seulement $11.99/mois après l'essai. Annulez à tout moment.