Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Vous voulez être sûr que vos cadeaux seront sous le sapin de Noël à temps? Nos magasins vous accueillent à bras ouverts. La plupart de nos magasins sont ouverts également les dimanches, vous pouvez vérifier les heures d'ouvertures sur notre site.
Retrait gratuit dans votre magasin Club
7.000.000 titres dans notre catalogue
Payer en toute sécurité
Toujours un magasin près de chez vous
Vous voulez être sûr que vos cadeaux seront sous le sapin de Noël à temps? Nos magasins vous accueillent à bras ouverts. La plupart de nos magasins sont ouverts également les dimanches, vous pouvez vérifier les heures d'ouvertures sur notre site.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book provides an in-depth guide to developing Strategic Threat Intelligence (STI) programs tailored for long-term cyber defense. It covers everyt...Savoir plus
This comprehensive guide provides in-depth, evidence-based strategies to prevent, detect, and respond to ransomware attacks. Covering everything from ...Savoir plus
"Inside the Hacker's Mind" reveals the psychological drivers and sophisticated tactics behind cyberattacks. By examining the motivations, behaviors, a...Savoir plus
The Bricade Guide to Mobile Malware offers expert knowledge on the most common and emerging mobile threats targeting Android and iOS. From adware and ...Savoir plus
This guide offers practical strategies, compassionate insights, and expert resources to help caregivers support loved ones with Alzheimer's. From earl...Savoir plus
This book provides valuable insights and practical support for families and caregivers of dementia patients. Covering everything from understanding th...Savoir plus
"Emotet Unleashed" delves into the evolution of one of the most formidable malware threats in modern cybersecurity. From its origins as a banking Troj...Savoir plus
This comprehensive guide empowers CISOs to build effective security awareness programs aligned with NIS2 standards. From strategy development and trai...Savoir plus
"Navigating NIS2: A CISO's Guide to Digital Forensics Compliance" equips CISOs with the critical frameworks and tools to achieve forensic readiness un...Savoir plus
The Carbanak Heist reveals how a cybercriminal group infiltrated financial institutions worldwide, stealing over $1 billion using sophisticated malwar...Savoir plus
"Unmasking the Wizard Spider" delves deep into the operations of the notorious Wizard Spider cybercrime group, exposing the inner workings of their in...Savoir plus
This comprehensive guide explores advanced strategies for enhancing cyber threat intelligence (CTI) through feedback and continuous improvement. It pr...Savoir plus
This comprehensive guide equips Indian cyber threat intelligence analysts with expert insights into Advanced Persistent Threats (APTs) originating fro...Savoir plus
Russian intelligence agencies are not just espionage tools—they are the architects of the Kremlin's domestic and foreign policies. The Moscow Playbook...Savoir plus
"Sodinokibi: A Deep Dive into the Ransomware Operation of a Lifetime" explores the rise of one of the most sophisticated and profitable ransomware gro...Savoir plus
"Under the Radar: Unraveling North Korea's Cyber Espionage with MoleRATs" delves deep into the clandestine operations of North Korea's MoleRATs group....Savoir plus
This comprehensive guide explores best practices, methodologies, and tools for sharing and collaborating on cyber threat intelligence (CTI). It covers...Savoir plus
This definitive guide explores the STRIDE methodology for advanced threat modeling, equipping professionals with tools to identify, prioritize, and mi...Savoir plus
This comprehensive guide helps CISOs and security professionals navigate the complexities of NIS 2 compliance. With actionable strategies and expert i...Savoir plus
Exploring the Ransomware Underground: The Dark Web's Hidden Network offers an in-depth examination of how ransomware operators exploit the anonymity o...Savoir plus
"GandCrab: The Ransomware That Ripped Through the Internet" offers a deep dive into the evolution and impact of one of the most notorious ransomware s...Savoir plus
Dive into the world of the Angler Exploit Kit, a game-changing tool in the history of cybercrime. This eBook explores its evolution, from leveraging z...Savoir plus
The Pyongyang Cyber Unit offers an in-depth examination of North Korea's covert digital operations, revealing how the regime uses cyber warfare to ach...Savoir plus
This guide equips CISOs with the tools to build and maintain secure, NIS2-compliant cloud environments. Covering best practices in cloud security, dat...Savoir plus