Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrateg...Savoir plus
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security confere...Savoir plus
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
55% DISCOUNT FOR BOOKSTORES! Attract new customers with this book. They will love it! Geared toward Kali Linux users, the topic of "Open-Source operat...Savoir plus
Leading computer crime-prevention expert Donn Parker argues in this compelling and often alarming book that current approaches to preventing computer ...Savoir plus
Technology and digitization are a great social good. But they also involve risks and threats. Cybersecurity is not just a matter of data or computer s...Savoir plus
Watching Murder shines a light onto the dark world of jihadi murder videos and the people who watch and share them on the internet. Images and videos ...Savoir plus
The Dark Web is a known hub that hosts myriad illegal activities behind the veil of anonymity for its users. For years now, law enforcement has been s...Savoir plus
This new textbook offers an accessible introduction to the topic of cybersecurity ethics. The book is split into three parts. Part I provides an intro...Savoir plus
Let's be realistic here. Ordinary K-12 educators don't know what "cybersecurity" is and could probably care less about incorporating it into their les...Savoir plus
This volume constitutes selected papers presented at the First Inernational Conference on Ubiquitous Security, UbiSec 2021, held in Guangzhou, China, ...Savoir plus
In recent years, there has been a sharp increase in anti-Muslim attacks. What is driving the proliferation of these hate crimes? Why are Muslims being...Savoir plus
" 55% OFF for Bookstores! Discounted Retail Price NOW!!" Are your customers looking for a complete guide on AWS? Do you want to make sure that by buyi...Savoir plus
Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF...Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
The field of digital forensics is rapidly evolving and continues to gain significance in both the law enforcement and the scientific community. Being ...Savoir plus
INCREASE THE LIFE SPAN OF YOUR SMALL BUSINESS The average small business has a life span of about five years, and inadequate internal controls are the...Savoir plus
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive ...Savoir plus
Cyber security is the greatest risk faced by financial institutions today, a risk they have understood and managed for decades longer than is commonly...Savoir plus
The Art of Cyber Warfare explores the strategic and tactical approaches for offense and defense in the digital age. Drawing on historical conflicts fr...Savoir plus
A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel...Savoir plus
As organizations grow increasingly complex and unpredictable, the topic of proactivity at work has become of great importance for contemporary workpla...Savoir plus
Since the last edition of this book was written more than a decade ago, cybercrime has evolved. Motives have not changed, but new means and opportunit...Savoir plus