Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Geert Baudewijns négocie tous les jours avec des cybercriminels et reçoit chaque semaine des appels d'entreprises et de gouvernements du monde entier,...Savoir plus
25,99 €
Livraison sous 3 jours ouvrables
Retrait en magasin dans 2 h.
Constitutes the proceedings of the Pacific Asia Workshop on Intelligence and Security Informatics 2010, held in Hyderabad, India, in June 2010.Savoir plus
If you're eager to step into the realm of hacking and recognize the significance of penetration testing in this dynamic field, then this is the guide...Savoir plus
This book constitutes the thoroughly refereed post-proceedings of the First International Java Card Workshop held in Cannes, France, in September 2000...Savoir plus
The two-volume set LNCS 12794-12795 constitutes the refereed proceedings of the 9th International Conference on Culture and Computing, C&C 2021, which...Savoir plus
This book constitutes the refereed post-conference proceedings of the 5th International Conference on Future Access Enablers for Ubiquitous and Intell...Savoir plus
DESCRIPTION AWS, a leading cloud platform, demands effective security measures. This certification guide is your key to mastering AWS security best pr...Savoir plus
This book constitutes the refereed proceedings of 3 workshops held at the 22nd International Conference on Financial Cryptography and Data Security, F...Savoir plus
Difference sets are of central interest in finite geometry and design theory. One of the main techniques to investigate abelian difference sets is a d...Savoir plus
In today's digital age, small and medium-sized enterprises (SMEs) are increasingly becoming targets for cyber threats. "Cybersecurity for Small Busine...Savoir plus
Master the NIST 800-53 Security Control Assessment. The last SCA guide you will ever need, even with very little experience. The SCA process in laymen...Savoir plus
This book constitutes the proceedings of the 6th International Conference on Interactive Theorem Proving, ITP 2015, held in Nanjing, China, in August ...Savoir plus
This book constitutes the proceedings of the 19th IMA International Conference, IMACC 2023, held in London, UK, during December 12-14, 2023 The 14 ful...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
These are the proceedings of Eurocrypt 2010, the 29th in the series of Eu- pean conferences on the Theory and Application of Cryptographic Techniques....Savoir plus
This book constitutes the refereed proceedings of the International Workshop on Security Protocols held in Cambridge, UK, in April 1996, in the contex...Savoir plus
Explora el dinámico mundo de las criptomonedas con esta guía completa, que comienza con conceptos fundamentales y avanza hacia temas complejos. El lib...Savoir plus
This book constitutes the refereed proceedings of the 21st IFIP WG 6.11 Conference on e-Business, e-Services, and e-Society, I3E 2022, which took plac...Savoir plus
This book constitutes the refereed proceedings of the 13th International Conference on Progress in Cryptology in Africa, AFRICACRYPT 2022, held in Fes...Savoir plus
This volume constitutes the refereed and revised post-conference proceedings of the 8th IFIP WG 5.15 International Conference on Information Technolog...Savoir plus
This book constitutes the proceedings of the Blockchain and Robotic Process Automation (RPA) Forum which was held as part of the 18th International Co...Savoir plus
This book constitutes the refereed proceedings of the workshops held at the 16th Asia-Pacific Web Conference, APWeb 2014, in Changsha, China, in Septe...Savoir plus
Are you curious about the educational landscape of capital cities around the world? Look no further than "Learning and Academia: The Capitals' Educati...Savoir plus