Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
If you're eager to step into the realm of hacking and recognize the significance of penetration testing in this dynamic field, then this is the guide...Savoir plus
This book "Industrial Cybersecurity", offers an in-depth exploration of essential strategies for safeguarding industrial operations. It includes insig...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
This book outlines the development of safety and cybersecurity, threats and activities in automotive vehicles. This book discusses the automotive vehi...Savoir plus
Dans un monde où les cyberattaques évoluent à une vitesse vertigineuse, "Forteresse Numérique : Maîtriser l'ISO/IEC 27001:2022 pour Défendre l'Avenir"...Savoir plus
Embark on a transformative journey into the world of cybersecurity mastery with mastering offensive security. This comprehensive guide is meticulously...Savoir plus
Learn how to build an end-to-end Web application security testing framework KEY FEATURES ● Exciting coverage on vulnerabilities and security loopholes...Savoir plus
This five-volume set, LNCS 14004 - 14008 constitutes the refereed proceedings of the 42 nd Annual International Conference on Theory and Applications ...Savoir plus
This book constitutes the refereed proceedings of the 9th International Workshop on Post-Quantum Cryptography, PQCrypto 2018, held in Fort Lauderdale,...Savoir plus
Do you want to learn one security framework that helps you MASTER ALL frameworks? The NIST Cybersecurity Framework (CSF) is designed in such a way tha...Savoir plus
Master the NIST 800-53 Security Control Assessment. The last SCA guide you will ever need, even with very little experience. The SCA process in laymen...Savoir plus
Entdecken Sie in 'Cloud Computing im Kleinbetrieb: Ein Leitfaden für KMU und Start Ups' die vielfältigen Möglichkeiten, wie kleine Unternehmen und Sta...Savoir plus
This book provides an in-depth understanding of big data challenges to digital forensic investigations, also known as big digital forensic data.Savoir plus
Learn to set up the latest CentOS Linux network services including DNS, DHCP, SSH and VNC, Web, FTP, Mail, Firewall, and LDAP, enabling you to provide...Savoir plus
Discusses the latest research, development and practice with respect to the issues and limitations of the Internet of Things (IoT) Provides case studi...Savoir plus
Mastering Wireshark: A Comprehensive Guide to Network Analysis Are you ready to unlock the secrets of network traffic and become a pro at network anal...Savoir plus
This book presents the outcomes of the 2020 International Conference on Cyber Security Intelligence and Analytics (CSIA 2020), an international confer...Savoir plus
This book constitutes the refereed proceedings of the 27th Nordic Conference on Secure IT Systems, NordSec 2022, held in Reykjavic, Iceland, during No...Savoir plus
This book constitutes the refereed proceedings of the 11th International Conference on Testbeds and Research Infrastructures for the Development of Ne...Savoir plus
This book provides an advanced understanding of cyber threats as well as the risks companies are facing. It includes a detailed analysis of many techn...Savoir plus
This book provides an overview of software security analysis in a DevOps cycle including requirements formalisation, verification and continuous monit...Savoir plus
This book features high-quality research papers presented at the International Conference on Applications and Techniques in Cyber Security and Digital...Savoir plus
Addressing the rising security issues during the design stages of cyber-physical systems, this book develops a systematic approach to address security...Savoir plus