Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
« Ma principale tâche est de faire baisser le montant de la rançon, car payer est presque toujours inévitable. » Geert Baudewijns négocie tous les jou...Savoir plus
25,99 €
Livraison sous 3 jours ouvrables
Retrait en magasin dans 2 h.
The Wireshark Field Guide provides hackers, pen testers, and network administrators with practical guidance on capturing and interactively browsing co...Savoir plus
With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new...Savoir plus
Book 1 - The Ultimate Guide to Hacking using 17 Most Dangerous tools This book will focus on some of the most dangerous hacker tools that are favourit...Savoir plus
Researchers developed the Racist and Violent Extremist Flock (RVE-Flock) tool to explore and analyze textual content and identify and understand emerg...Savoir plus
When it comes to managing cybersecurity in an organization, most organizations tussle with basic foundational components. This practitioner's guide la...Savoir plus
This book presents the proceedings of the International Conference on Applied Cyber Security 2023 (ACS23), held in Dubai on the April 29, containing s...Savoir plus
This book constitutes the thoroughly refereed post-conference proceedings of the First International Workshop on Personal Analytics and Privacy, PAP 2...Savoir plus
This text is intended for a one-semester course in cryptography at the advanced undergraduate/Master's degree level. It is suitable for students from ...Savoir plus
This book provides the basic theory, techniques, and algorithms of modern cryptography that are applicable to network and cyberspace security. It cons...Savoir plus
This two volume set (CCIS 858 and CCIS 859) constitutes the refereed proceedings of the Third International Conference on Digital Transformation and G...Savoir plus
This book contains selected papers presented at the 15th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2.2 International Summer School on Privacy and Identity Man...Savoir plus
This book provides insights into smart ways of computer log data analysis, with the goal of spotting adversarial actions. It is organized into 3 major...Savoir plus
This two-volume set constitutes the refereed post-conference proceedings of the 12th International Conference on Simulation Tools and Techniques, SIMU...Savoir plus
Si en algún sector podemos decir que el cambio de milenio ha coincidido con una transformación radical del mismo, es en la formación. Los cambios en n...Savoir plus
Este best seller recoge todos los últimos desarrollos de la tecnología de bases de datos. Debido a su clara introducción al diseño, implementación y g...Savoir plus
Cryptography is the essential and efficient ingredient to the recipe of security solutions. With the arrival of new age communication systems and high...Savoir plus
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
Are you fascinated by the buzz surrounding crypto, but feeling a little overwhelmed, and don't know how to get started? Are you looking to make money ...Savoir plus
Build an effective vulnerability management strategy to protect your organization's assets, applications, and data. Today's network environments are d...Savoir plus
Cyber and its related technologies such as the Internet was introduced to the world only in late 1980s, and today it is unimaginable to think of a lif...Savoir plus
A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in mode...Savoir plus
Hacking APIs is a crash course in web API security testing that will prepare you to penetration-test APIs, reap high rewards on bug bounty programs, a...Savoir plus
The book's author has been in the IT world for over 20 years and worked for numerous companies in Corporate America. He has experienced CISO burn-out....Savoir plus