Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
A practical guide, based on real-world experience of problem-solving in security situations, this work shows how many threats may be countered with go...Savoir plus
ETHEREUM Inside this book, you will learn all the important things about cryptocurrency and why it's suddenly trending. You'll learn why this is actua...Savoir plus
Communications and Multimedia Security is an essential reference for both academic and professional researchers in the fields of Communications and Mu...Savoir plus
This book presents a systematic and comprehensive overview for IoT security. It first introduces architecture approaches for IoT and IoT security, des...Savoir plus
As a teenager in Bosnia, Aida Šibić witnesses the horrors of war. She and her family leave loved ones behind as they flee religious persecution and ...Savoir plus
This book constitutes the thoroughly refereed post-proceedings of the 7th International Symposium on Privacy Enhancing Technologies, PET 2007, held in...Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
This four-volume set LNCS 14982-14985 constitutes the refereed proceedings of the 29th European Symposium on Research in Computer Security, ESORICS 20...Savoir plus
This book constitutes the thoroughly refereed post-proceedings of the 6th International Workshop on Privacy Enhancing Technologies, PET 2006, held in ...Savoir plus
This book is the proceedings of CRYPTO 86, one in a series of annual conferences devoted to cryptologic research. They have all been held at the Unive...Savoir plus
As information technology is rapidly progressing, an enormous amount of media can be easily exchanged through Internet and other communication network...Savoir plus
Los datos e información que personas, dispositivos e instituciones int ercambian a diario en la sociedad de la información crecen día a día d e forma ...Savoir plus
Cryptography, the science of encoding and decoding information, allows people to do online banking, online trading, and make online purchases, without...Savoir plus
This book constitutes the refereed proceedings of the 15th International Conference on Cryptology in Africa, AFRICACRYPT 2024, held in Douala, Cameroo...Savoir plus
This book constitutes the refereed proceedings of the 5th International Workshop on Multiple Access Communications, MACOM 2012, held in Maynooth, Irel...Savoir plus
This book constitutes the proceedings of the 2nd International Conference on Cryptology and Information Security in Latin America, LATINCRYPT 2012, he...Savoir plus
MSN 2005, the First International Conference on Mobile Ad-hoc and Sensor Networks, was held during 13-15 December 2005, in Wuhan, China. The conferenc...Savoir plus
This book discusses the state-of-the-art techniques in the domain of contact tracing applications. Well known in the field of medical science, this to...Savoir plus
Do you want to learn how to the art of hacking in as little time as possible? Hacking and the field of Cybersecurity are one of the fastest-growing jo...Savoir plus
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These attacks often aim to access, change, or destro...Savoir plus
This is a guide to implementing and understanding PKI technology. It features case studies of PKI implementation and deployment, and provides a step-b...Savoir plus
More than 60 billion online messages are sent on digital platforms every day. Unfortunately, only a select few succeed in the mad scramble for custome...Savoir plus
The power to build a successful career is at your fingertips with Excel 2021 DESCRIPTION Do you struggle with handling Excel data? Do you waste a lot ...Savoir plus
Learn how to build an end-to-end Web application security testing framework KEY FEATURES ● Exciting coverage on vulnerabilities and security loopholes...Savoir plus