Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Reviews a range of network security models that focus on combining individual metric scores obtained from standard scoring systems, such as CVSS, into...Savoir plus
Reviews a range of network security models that focus on combining individual metric scores obtained from standard scoring systems, such as CVSS, into...Savoir plus
This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastr...Savoir plus
This book comprehensively presents a novel approach to the systematic security hardening of software design models expressed in the standard UML langu...Savoir plus
This book comprehensively presents a novel approach to the systematic security hardening of software design models expressed in the standard UML langu...Savoir plus
This book offers a novel approach to data privacy by unifying side-channel attacks within a general conceptual framework. This book then applies the f...Savoir plus
This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastr...Savoir plus
This book addresses automated software fingerprinting in binary code, especially for cybersecurity applications. The reader will gain a thorough under...Savoir plus
Addresses the privacy issue of On-Line Analytic Processing systems Details how to keep the performance overhead of these security methods at a reasona...Savoir plus
This Springer Brief examines the tools based on attack graphs that help reveal network hardening threats. Existing tools detail all possible attack pa...Savoir plus
This book offers a novel approach to data privacy by unifying side-channel attacks within a general conceptual framework. This book then applies the f...Savoir plus
Addresses the privacy issue of On-Line Analytic Processing systems Details how to keep the performance overhead of these security methods at a reasona...Savoir plus
This book addresses automated software fingerprinting in binary code, especially for cybersecurity applications. The reader will gain a thorough under...Savoir plus