Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
The Dark Web is a known hub that hosts myriad illegal activities behind the veil of anonymity for its users. For years now, law enforcement has been s...Savoir plus
Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security confere...Savoir plus
The field of digital forensics is rapidly evolving and continues to gain significance in both the law enforcement and the scientific community. Being ...Savoir plus
55% DISCOUNT FOR BOOKSTORES! Attract new customers with this book. They will love it! Geared toward Kali Linux users, the topic of "Open-Source operat...Savoir plus
A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel...Savoir plus
The Art of Cyber Warfare explores the strategic and tactical approaches for offense and defense in the digital age. Drawing on historical conflicts fr...Savoir plus
Cyber security is the greatest risk faced by financial institutions today, a risk they have understood and managed for decades longer than is commonly...Savoir plus
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
This book will be an invaluable resource for academics and security analysts working on cyber conflict, military strategy, small states, and Internati...Savoir plus
INCREASE THE LIFE SPAN OF YOUR SMALL BUSINESS The average small business has a life span of about five years, and inadequate internal controls are the...Savoir plus
Bringing together international perspectives from criminology, psychology, law; and business and adopting a morally neutral stance, this book offers a...Savoir plus
" This book explores the emergence of a safeguarding dystopia in child online protection. The text argues that a safeguarding dystopia results in doci...Savoir plus
In recent years, there has been a sharp increase in anti-Muslim attacks. What is driving the proliferation of these hate crimes? Why are Muslims being...Savoir plus
This volume constitutes selected papers presented at the First Inernational Conference on Ubiquitous Security, UbiSec 2021, held in Guangzhou, China, ...Savoir plus
This book addresses the topics related to artificial intelligence, internet of things, blockchain technology, and machine learning and bring together ...Savoir plus
The desire to steal the Intellectual Property (IP) of others be they creative individuals or the fruits of company teams working in patent pools to cr...Savoir plus
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglic...Savoir plus
"Revenge pornography" involves the online posting of sexually explicit media without the featured individual's consent. Most commonly, the material in...Savoir plus
Sex Crimes: Research & Realities , 2 nd edition, provides succinct overviews and details of the research regarding sex crimes and the persons who comm...Savoir plus
This volume presents new research in Artificial Intelligence and Law with special reference to criminal justice.It will be a valuable resource for aca...Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus