Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
This book addresses the topics related to artificial intelligence, internet of things, blockchain technology, and machine learning and bring together ...Savoir plus
This volume constitutes selected papers presented at the First Inernational Conference on Ubiquitous Security, UbiSec 2021, held in Guangzhou, China, ...Savoir plus
Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration ...Savoir plus
Crime, Justice and the Media examines and analyses the relationship between the media and crime, criminals and the criminal justice system. This expan...Savoir plus
Cyber security is the greatest risk faced by financial institutions today, a risk they have understood and managed for decades longer than is commonly...Savoir plus
55% DISCOUNT FOR BOOKSTORES! Attract new customers with this book. They will love it! Geared toward Kali Linux users, the topic of "Open-Source operat...Savoir plus
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security confere...Savoir plus
¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrateg...Savoir plus
In recent years, there has been a sharp increase in anti-Muslim attacks. What is driving the proliferation of these hate crimes? Why are Muslims being...Savoir plus
Let's be realistic here. Ordinary K-12 educators don't know what "cybersecurity" is and could probably care less about incorporating it into their les...Savoir plus
The Art of Cyber Warfare explores the strategic and tactical approaches for offense and defense in the digital age. Drawing on historical conflicts fr...Savoir plus
Pegasus is almost certainly the most powerful piece of spyware ever developed. Installed by as little as a missed WhatsApp call, once on your phone it...Savoir plus
As organizations grow increasingly complex and unpredictable, the topic of proactivity at work has become of great importance for contemporary workpla...Savoir plus
Sex Crimes: Research and Realities , 2nd edition, provides succinct overviews and details of the research regarding sex crimes and the persons who com...Savoir plus
This book explores, through a children's rights-based perspective, the emergence of a safeguarding dystopia in child online protection that has emerge...Savoir plus
This new textbook offers an accessible introduction to the topic of cybersecurity ethics. The book is split into three parts. Part I provides an intro...Savoir plus
INCREASE THE LIFE SPAN OF YOUR SMALL BUSINESS The average small business has a life span of about five years, and inadequate internal controls are the...Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
Cyber and its related technologies such as the Internet was introduced to the world only in late 1980s, and today it is unimaginable to think of a lif...Savoir plus
Leading computer crime-prevention expert Donn Parker argues in this compelling and often alarming book that current approaches to preventing computer ...Savoir plus
" 55% OFF for Bookstores! Discounted Retail Price NOW!!" Are your customers looking for a complete guide on AWS? Do you want to make sure that by buyi...Savoir plus
A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel...Savoir plus
The desire to steal the intellectual property (IP) of others, be they creative individuals or company teams working in patent pools to create new inno...Savoir plus