Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book constitutes the thoroughly refereed post-conference proceedings of the First International Workshop on Personal Analytics and Privacy, PAP 2...Savoir plus
A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in mode...Savoir plus
"One of the best technical writers in the networking and security environments." - Midwest Book Review Secure Shell (SSH) lets sysadmins securely mana...Savoir plus
Engineer privacy into your systems with these hands-on techniques for data governance, legal compliance, and surviving security audits. "I wish I had ...Savoir plus
"In Human Dimensions of Cyber Security , Terry Bossomaier, Steven D'Alessandro, and Roger Bradbury have produced a book that ... shows how it is indee...Savoir plus
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests tha...Savoir plus
Recent decades have seen a proliferation of cybersecurity guidance in the form of government regulations and standards with which organizations must c...Savoir plus
This book explains the main problems related to digital preservation using examples based on a modern version of the well-known Cinderella fairy tale....Savoir plus
Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'i...Savoir plus
Pay up or shut down. You choose. Cybercrime is on the rise and hackers have moved on from targeting individuals to targeting corporations both large a...Savoir plus
In depth guide to implementing antispam solutions using SpamAssassin .Implement the right antispam solution for your network and your business require...Savoir plus
Learn Windows system design from the PE binary structure to modern and practical attack techniques used by red teams to implement advanced prevention ...Savoir plus
This book offers the latest research results on blockchain technology and its application for cybersecurity in cyber-physical systems (CPS). It presen...Savoir plus
Mit dem Thema Datenschutz müssen sich alle Unternehmen auseinandersetzen, vom Solo-Selbstständigen über kleine und mittlere Betriebe bis zum Großunter...Savoir plus
As identity theft and corporate data vulnerability continue to escalate, corporations must protect both the valuable consumer data they collect and th...Savoir plus
Pegasus is almost certainly the most powerful piece of spyware ever developed. Installed by as little as a missed WhatsApp call, once on your phone it...Savoir plus
The depth of our dependence on technology in our interconnected world underscores the critical role of cyber security. This book provides essential in...Savoir plus
The important and rapidly emerging new field known as 'cyber threat intelligence' explores the paradigm that defenders of computer networks gain a bet...Savoir plus
Passage of the European Data Protection Directive and other national laws have increased the need for companies and other entities to improve their da...Savoir plus
Medical information refers to any data related to a patient's medical history, mental or physical condition, diagnoses or treatment. Processing refers...Savoir plus
The whirlwind of social media, online dating, and mobile apps can make life a dream--or a nightmare. For every trustworthy website, there are countles...Savoir plus
Drawing on research from Europe and the US, this book identifies the various ways in which law and ethics intersect with the application of big data i...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
This open access book provides researchers and professionals with a foundational understanding of online privacy as well as insight into the socio-tec...Savoir plus