Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
In depth guide to implementing antispam solutions using SpamAssassin .Implement the right antispam solution for your network and your business require...Savoir plus
Learn Windows system design from the PE binary structure to modern and practical attack techniques used by red teams to implement advanced prevention ...Savoir plus
Mit dem Thema Datenschutz müssen sich alle Unternehmen auseinandersetzen, vom Solo-Selbstständigen über kleine und mittlere Betriebe bis zum Großunter...Savoir plus
Passage of the European Data Protection Directive and other national laws have increased the need for companies and other entities to improve their da...Savoir plus
Medical information refers to any data related to a patient's medical history, mental or physical condition, diagnoses or treatment. Processing refers...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
In this fascinating and compelling book--a must-read for anyone who owns a computer--Misha Glenny exposes our governments' multi-billion-dollar war ag...Savoir plus
This revision of the classic book on CCTV technology, CCTV Surveillance, provides a comprehensive examination of CCTV, covering the applications of va...Savoir plus
Los datos e información que personas, dispositivos e instituciones int ercambian a diario en la sociedad de la información crecen día a día d e forma ...Savoir plus
A quick, easy-to-read synthesis of theory, guidelines, and evidence-based research, this book offers timely, practical guidance for library and inform...Savoir plus
A grounding exploration of how our online prowess shapes the very essence of democracy The electronic age compels us to confront the delicate balance ...Savoir plus
The most recent developments in 6G networks combined with artificial intelligence (AI) might be utilized to improve cybersecurity. While AI provides s...Savoir plus
This ground-breaking book distills the wealth of information on cybersecurity to the most relevant and highly applicable aspects for coaches, therapis...Savoir plus
Mobile Ad Hoc Networks (MANETs) are a popular form of network for data transfer due to the fact that they are dynamic, require no fixed infrastructure...Savoir plus
Cybercriminals can ruin your life-this book teaches you to stop them before they can. Cybercrime is on the rise. Our information is more valuable and ...Savoir plus
Our contemporary age is confronted by a profound contradiction: on the one hand, our lives as workers, consumers and citizens have become ever more mo...Savoir plus
This book is for anyone who cares about their privacy and data protection rights. It examines transatlantic conflicts when data privacy laws collide w...Savoir plus
Privacy matters because it shields us from possible abuses of power. Human beings need privacy just as much as they need community. Our need for socia...Savoir plus
Risiken erkennen und richtig entscheiden in der digitalen Welt Was genau zeichnen die smarten Geräte bei uns zu Hause auf? Gehört dem autonomen Fahren...Savoir plus
This book explores the concepts and techniques of cloud security using blockchain. Also discussed is the possibility of applying blockchain to provide...Savoir plus
This book offers the latest research results on blockchain technology and its application for cybersecurity in cyber-physical systems (CPS). It presen...Savoir plus
Drawing on research from Europe and the US, this book identifies the various ways in which law and ethics intersect with the application of big data i...Savoir plus
This book explains the main problems related to digital preservation using examples based on a modern version of the well-known Cinderella fairy tale....Savoir plus
In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird a...Savoir plus