Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These attacks often aim to access, change, or destro...Savoir plus
Learn the most powerful and primary programming language for writing smart contracts and find out how to write, deploy, and test smart contracts in Et...Savoir plus
This is a guide to implementing and understanding PKI technology. It features case studies of PKI implementation and deployment, and provides a step-b...Savoir plus
Time-Based One-Time Passwords (TOTP) add an extra level of security around your vital electronic data. Traditional passwords once provided a reasonabl...Savoir plus
As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication network...Savoir plus
Here's what you will find in the Hackercool August 2017 Issue . 1. Malware Malware (Conclusion) : Cover Story : Worms, Spyware, Keylogger, Logic Bomb,...Savoir plus
This book is about software piracy--what it is and how it's done. Stealing software is not to be condoned, and theft of intellectual property and copy...Savoir plus
Do you want to learn one security framework that helps you MASTER ALL frameworks? The NIST Cybersecurity Framework (CSF) is designed in such a way tha...Savoir plus
ETHEREUM Inside this book, you will learn all the important things about cryptocurrency and why it's suddenly trending. You'll learn why this is actua...Savoir plus
The two-volume proceedings LNCS 9056 + 9057 constitutes the proceedings of the 34th Annual International Conference on the Theory and Applications of ...Savoir plus
Cryptocurrency is now the investment choice for anyone thanks to its high returns. Bitcoin, Ethereum, Ripple, Cardano, and other crypto coins provide ...Savoir plus
Blockchain technology has the potential to utterly transform supply chains, streamline processes, and improve the whole of security. Manufacturers acr...Savoir plus
Teaches the essentials of developing secure software in accordance with industry standards. This book leads readers through the tasks and activities t...Savoir plus
Explora el dinámico mundo de las criptomonedas con esta guía completa, que comienza con conceptos fundamentales y avanza hacia temas complejos. El lib...Savoir plus
Bienvenido a esta época, al nacimiento de una tecnología que, más allá de transformar el dinero que tenemos hoy en día. Estamos frente a una Revolució...Savoir plus
Description: If cybersecurity had a user manual with jokes, this would be it. Security+ Unlocked: From Zero to Cyber Hero is not just another mind-num...Savoir plus
Security has been a human concern since the dawn of time. With the rise of the digital society, information security has rapidly grown to an area of s...Savoir plus
The purpose of this book is to discuss, in depth, the current state of research and practice in database security, to enable readers to expand their k...Savoir plus
Secure Broadcast Communication in Wired and Wireless Networks presents a set of fundamental protocols for building secure information distribution sys...Savoir plus
The Eighth Annual Working Conference of Information Security Management and Small Systems Security, jointly presented by WG11.1 and WG11.2 of the Inte...Savoir plus
Information Security: Contemporary Cases addresses fundamental information security concepts in realistic scenarios. Through a series of substantive c...Savoir plus
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch...Savoir plus
Ever built a blazing-fast GraphQL API and thought, "What could possibly go wrong?" Oh… so much. Let's talk about that. GraphQL is flexible, elegant, a...Savoir plus
Embark on a transformative journey into the world of cybersecurity mastery with mastering offensive security. This comprehensive guide is meticulously...Savoir plus