Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Book 1 - The Ultimate Guide to Hacking using 17 Most Dangerous tools This book will focus on some of the most dangerous hacker tools that are favourit...Savoir plus
When it comes to managing cybersecurity in an organization, most organizations tussle with basic foundational components. This practitioner's guide la...Savoir plus
This book presents the proceedings of the International Conference on Applied Cyber Security 2023 (ACS23), held in Dubai on the April 29, containing s...Savoir plus
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
Hacking APIs is a crash course in web API security testing that will prepare you to penetration-test APIs, reap high rewards on bug bounty programs, a...Savoir plus
This book covers power systems cybersecurity. In order to enhance overall stability and security in wide-area cyber-physical power systems and defend ...Savoir plus
The Art of Cyber Warfare explores the strategic and tactical approaches for offense and defense in the digital age. Drawing on historical conflicts fr...Savoir plus
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These attacks often aim to access, change, or destro...Savoir plus
"One of the best technical writers in the networking and security environments." - Midwest Book Review Secure Shell (SSH) lets sysadmins securely mana...Savoir plus
This book constitutes the refereed proceedings of the Third International Conference on Big Data and Security, ICBDS 2021, held in Shenzhen, China, in...Savoir plus
The book is a collection of high-quality research papers presented at Intelligent Communication Technologies and Virtual Mobile Networks (ICICV), held...Savoir plus
The book presents papers from the 6th International Conference on Big Data and Cloud Computing Challenges (ICBCC 2019), held at the University of Miss...Savoir plus
This book is a compilation of selected papers from the fifth International Symposium on Software Reliability, Industrial Safety, Cyber Security and Ph...Savoir plus
This book provides an in-depth understanding of big data challenges to digital forensic investigations, also known as big digital forensic data.Savoir plus
This four-volume set LNCS 14982-14985 constitutes the refereed proceedings of the 29th European Symposium on Research in Computer Security, ESORICS 20...Savoir plus
The two volume set LNCS 15257 + 15258 constitutes the proceedings of the 27th International Conference on Information Security, ISC 2024, held in Arli...Savoir plus
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests tha...Savoir plus
Do you want to know what Critical Responsibilities a Cybersecurity Specialist have? Do you want to know what tools and techniques are used in Cybersec...Savoir plus
Delve into the hidden world that shapes our interconnected age with "The Geometry of Current: Unveiling the Hidden Structure of Networks." This book i...Savoir plus
This book constitutes the refereed proceedings of the 15th International Conference on Cryptology in Africa, AFRICACRYPT 2024, held in Douala, Cameroo...Savoir plus
This five-volume set, LNCS 14004 - 14008 constitutes the refereed proceedings of the 42 nd Annual International Conference on Theory and Applications ...Savoir plus
Pay up or shut down. You choose. Cybercrime is on the rise and hackers have moved on from targeting individuals to targeting corporations both large a...Savoir plus
In depth guide to implementing antispam solutions using SpamAssassin .Implement the right antispam solution for your network and your business require...Savoir plus
Pinnacle Book Achievement Gold Award Maxy Book Awards Best Children's Book - Runner-up Readers' Favorite Silver "Lee Jordan has a manner of teaching c...Savoir plus