Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
VPN-Tunnel sind überall. Sie verlaufen zwischen Firmenstandorten, ermöglichen Fernzugriff auf den heimischen DSL-Router und die meisten Laptops habe...Savoir plus
Role-based access control (RBAC) is a security mechanism that has gained wide acceptance in the field because it can greatly lower the cost and comple...Savoir plus
Financial identity theft is well understood with clear underlying motives. Medical identity theft is new and presents a growing problem. The solutions...Savoir plus
This book presents effective ways to partition mobile devices such that the enterprise system access and its information are completely separated from...Savoir plus
Der Leitfaden zur Organisation der Informationssicherheit ist ein unverzichtbarer Ratgeber für alle, die den Datenschutz gewährleisten müssen. Auch kl...Savoir plus
A secured system for Healthcare 4.0 is vital to all stakeholders, including patients and caregivers. Using the new Blockchain system of trusted ledger...Savoir plus
Around the globe, nations face the problem of protecting their Critical Information Infrastructure, normally referred to as Cyber Space. In this monog...Savoir plus
The use of game theoretic techniques is playing an increasingly important role in the network design domain. Understanding the background, concepts, a...Savoir plus
Never lose your password again by keeping them handy and ready for easy retrieval in this chic password journal. Sure, having one password for all you...Savoir plus
Simple packet filters are becoming a thing of the past. Even the open-source domain is moving towards Next-Generation Firewalls. And OPNsense is a top...Savoir plus
Das Tagebuch begleitet Sie durch das Informationssicherheits-Managementsystem (ISMS). Sie können dabei als Verantwortlicher, Berater oder Auditor der ...Savoir plus
Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Networked computing, wirele...Savoir plus
Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Networked computing, wirele...Savoir plus
Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Networked computing, wirele...Savoir plus
Customizing networks and controlling the traffic flow is becoming a must for all the modern solutions, even if these solutions exist on Azure, on-prem...Savoir plus
"Bienvenido a la séptima edición de Redes de computadoras: un enfoque descendente. Desde la publicación de la primera edición, este libro ha sido reco...Savoir plus
Ofrece una panorámica de la evolución, aspectos, tipos y tendencias actuales de la tecnología de las redes de banda ancha: desde las redes analógicas,...Savoir plus
This book is an introduction to both offensive and defensive techniques of cyberdeception. Unlike most books on cyberdeception, this book focuses on m...Savoir plus
"General Orders for Security Personnel: A Guide to Maintaining Discipline and Professionalism" is a comprehensive guide for security personnel who are...Savoir plus
New 2021 Edition with 12 new hands-on labs Learn fundamental to advanced GCP architectural techniques using 30 + real-world use cases. The 'Google Cl...Savoir plus
More and more of our life is becoming digital. Are you prepared to deal with the privacy and security implications? As a digital nomad, the author liv...Savoir plus
Finite Automata and Application to Cryptography mainly deals with the invertibility theory of finite automata and its application to cryptography. In ...Savoir plus
AI models can become so complex that even experts have difficulty understanding them--and forget about explaining the nuances of a cluster of novel al...Savoir plus
Do you ever wonder just how safe you are online? Do you worry that someone will steal your data? Your passwords? Your bank details? Every day we hear ...Savoir plus