Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These attacks often aim to access, change, or destro...Savoir plus
Do you want to know what Critical Responsibilities a Cybersecurity Specialist have? Do you want to know what tools and techniques are used in Cybersec...Savoir plus
In depth guide to implementing antispam solutions using SpamAssassin .Implement the right antispam solution for your network and your business require...Savoir plus
Learn Windows system design from the PE binary structure to modern and practical attack techniques used by red teams to implement advanced prevention ...Savoir plus
This is a guide to implementing and understanding PKI technology. It features case studies of PKI implementation and deployment, and provides a step-b...Savoir plus
Here's what you will find in the Hackercool August 2017 Issue . 1. Malware Malware (Conclusion) : Cover Story : Worms, Spyware, Keylogger, Logic Bomb,...Savoir plus
The book that every parent should read to their child before they go on the Internet. The odds are very good that your child will not be negatively im...Savoir plus
Learn how to build an end-to-end Web application security testing framework KEY FEATURES ● Exciting coverage on vulnerabilities and security loopholes...Savoir plus
Plan, design, and implement identity and access management solutions with Okta Key Features Learn how to use Okta for complete identity and access man...Savoir plus
Master the NIST 800-53 Security Control Assessment. The last SCA guide you will ever need, even with very little experience. The SCA process in laymen...Savoir plus
Do you want to learn one security framework that helps you MASTER ALL frameworks? The NIST Cybersecurity Framework (CSF) is designed in such a way tha...Savoir plus
While security is of vital importance to ensure the integrity of communications in wireless and mobile networks, most businesses which rely on these n...Savoir plus
This book "Industrial Cybersecurity", offers an in-depth exploration of essential strategies for safeguarding industrial operations. It includes insig...Savoir plus
The two-volume proceedings LNCS 9056 + 9057 constitutes the proceedings of the 34th Annual International Conference on the Theory and Applications of ...Savoir plus
This text serves as the perfect reference tool for readers who understand end-user IT, hardware, and operating systems, but who have limited experienc...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
Publisher's Note: Products purchased from Third Party sellers are not guaranteed by the publisher for quality, authenticity, or access to any online e...Savoir plus
Entdecken Sie in 'Cloud Computing im Kleinbetrieb: Ein Leitfaden für KMU und Start Ups' die vielfältigen Möglichkeiten, wie kleine Unternehmen und Sta...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
Design and implement a secure end-to-end desktop management solution with Microsoft Endpoint Manager Key Features Learn everything you need to know ab...Savoir plus
If you're eager to step into the realm of hacking and recognize the significance of penetration testing in this dynamic field, then this is the guide...Savoir plus
Deploy and manage industry-leading PAN-OS 10.x solutions to secure your users and infrastructure Key Features: - Understand how to optimally use PAN-O...Savoir plus
The Second Edition of Internet Security: How to Defend Against Attackers on the Web (formerly titled Security Strategies in Web Applications and Socia...Savoir plus
This book constitutes the refereed proceedings of the workshops held at the 16th Asia-Pacific Web Conference, APWeb 2014, in Changsha, China, in Septe...Savoir plus