Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Written by all-star security experts, Practical IoT Hacking is a quick-start conceptual guide to testing and exploiting IoT systems and devices. Drawi...Savoir plus
This book presents a systematic and comprehensive overview for IoT security. It first introduces architecture approaches for IoT and IoT security, des...Savoir plus
Following a detailed overview of cooperative communications and the physical layer security, this book proposes relay and jammer selection schemes for...Savoir plus
This book provides an in-depth understanding of big data challenges to digital forensic investigations, also known as big digital forensic data.Savoir plus
This book contains selected papers presented at the 15th IFIP WG 9.2, 9.6/11.7, 11.6/SIG 9.2.2 International Summer School on Privacy and Identity Man...Savoir plus
"One of the best technical writers in the networking and security environments." - Midwest Book Review Secure Shell (SSH) lets sysadmins securely mana...Savoir plus
This book covers power systems cybersecurity. In order to enhance overall stability and security in wide-area cyber-physical power systems and defend ...Savoir plus
This book constitutes the thoroughly refereed post-proceedings of the 7th International Symposium on Privacy Enhancing Technologies, PET 2007, held in...Savoir plus
Discusses the latest research, development and practice with respect to the issues and limitations of the Internet of Things (IoT) Provides case studi...Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
This four-volume set LNCS 14982-14985 constitutes the refereed proceedings of the 29th European Symposium on Research in Computer Security, ESORICS 20...Savoir plus
This book constitutes the thoroughly refereed post-proceedings of the 6th International Workshop on Privacy Enhancing Technologies, PET 2006, held in ...Savoir plus
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests tha...Savoir plus
When it comes to managing cybersecurity in an organization, most organizations tussle with basic foundational components. This practitioner's guide la...Savoir plus
Book 1 - The Ultimate Guide to Hacking using 17 Most Dangerous tools This book will focus on some of the most dangerous hacker tools that are favourit...Savoir plus
This book constitutes the refereed proceedings of the 15th International Conference on Cryptology in Africa, AFRICACRYPT 2024, held in Douala, Cameroo...Savoir plus
This book constitutes the refereed proceedings of the 10th International Workshop on Arithmetic of Finite Fields, WAIFI 2024, held in Ottawa, Ontario,...Savoir plus
This book constitutes the proceedings of the 6th International Conference on Future Data and Security Engineering, FDSE 2019, held in Nha Trang City, ...Savoir plus
This book constitutes the thoroughly refereed post-conference proceedings of the First International Workshop on Personal Analytics and Privacy, PAP 2...Savoir plus
This book provides the basic theory, techniques, and algorithms of modern cryptography that are applicable to network and cyberspace security. It cons...Savoir plus
This descriptive, practical guide explains how to build a commercially impactful, operationally effective and technically robust IoT ecosystem that ta...Savoir plus
This book constitutes the proceedings of the 2nd International Conference on Cryptology and Information Security in Latin America, LATINCRYPT 2012, he...Savoir plus
The information infrastructure - comprising computers, embedded devices, networks and software systems - is vital to operations in every sector: chemi...Savoir plus
Delve into the hidden world that shapes our interconnected age with "The Geometry of Current: Unveiling the Hidden Structure of Networks." This book i...Savoir plus