Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Blockchain technology has the potential to utterly transform supply chains, streamline processes, and improve the whole of security. Manufacturers acr...Savoir plus
A practical guide, based on real-world experience of problem-solving in security situations, this work shows how many threats may be countered with go...Savoir plus
ETHEREUM Inside this book, you will learn all the important things about cryptocurrency and why it's suddenly trending. You'll learn why this is actua...Savoir plus
Communications and Multimedia Security is an essential reference for both academic and professional researchers in the fields of Communications and Mu...Savoir plus
Myths Vs. Facts Of Cryptocurrency - A Beginner's Guide To Understanding Cryptocurrencies & Blockchain Technology The birth of Bitcoin in 2009 gave ris...Savoir plus
This book presents a systematic and comprehensive overview for IoT security. It first introduces architecture approaches for IoT and IoT security, des...Savoir plus
This book discusses the state-of-the-art techniques in the domain of contact tracing applications. Well known in the field of medical science, this to...Savoir plus
Information Security: Contemporary Cases addresses fundamental information security concepts in realistic scenarios. Through a series of substantive c...Savoir plus
This is a guide to implementing and understanding PKI technology. It features case studies of PKI implementation and deployment, and provides a step-b...Savoir plus
This book constitutes the refereed proceedings of the 32nd Annual IFIP WG 11.3 International Working Conference on Data and Applications Security and ...Savoir plus
"Inside the Hacker's Mind" reveals the psychological drivers and sophisticated tactics behind cyberattacks. By examining the motivations, behaviors, a...Savoir plus
This book constitutes the refereed proceedings of the Third International Conference on Future Data and Security Engineering, FDSE 2016, held in Can T...Savoir plus
Dans un monde où les cyberattaques évoluent à une vitesse vertigineuse, "Forteresse Numérique : Maîtriser l'ISO/IEC 27001:2022 pour Défendre l'Avenir"...Savoir plus
The power to build a successful career is at your fingertips with Excel 2021 DESCRIPTION Do you struggle with handling Excel data? Do you waste a lot ...Savoir plus
Embark on a transformative journey into the world of cybersecurity mastery with mastering offensive security. This comprehensive guide is meticulously...Savoir plus
Tired of being spied on? Want a discounted price on THREE different eBooks that show you how to defeat state, isp and nsa spying on you? This package ...Savoir plus
Learn how to build an end-to-end Web application security testing framework KEY FEATURES ● Exciting coverage on vulnerabilities and security loopholes...Savoir plus
Cryptocurrency is now the investment choice for anyone thanks to its high returns. Bitcoin, Ethereum, Ripple, Cardano, and other crypto coins provide ...Savoir plus
This book offers the latest research results on blockchain technology and its application for cybersecurity in cyber-physical systems (CPS). It presen...Savoir plus
This five-volume set, LNCS 14004 - 14008 constitutes the refereed proceedings of the 42 nd Annual International Conference on Theory and Applications ...Savoir plus
This book constitutes the refereed proceedings of the 19th International Symposium on Applied Algebra, Algebraic Algorithms and Error-Correcting Codes...Savoir plus
Unlock the Future of Finance with "Investing in Crypto: Is The Digital Gold Rush Over?" Are you ready to dive into the thrilling world of cryptocurren...Savoir plus
Are you fascinated by the buzz surrounding crypto, but feeling a little overwhelmed, and don't know how to get started? Are you looking to make money ...Savoir plus
This book constitutes the refereed proceedings of the 13th IMA International Conference on Cryptography and Coding, IMACC 2011, held in Oxford, UK in ...Savoir plus