Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Dans un monde où les cyberattaques évoluent à une vitesse vertigineuse, "Forteresse Numérique : Maîtriser l'ISO/IEC 27001:2022 pour Défendre l'Avenir"...Savoir plus
If you're eager to step into the realm of hacking and recognize the significance of penetration testing in this dynamic field, then this is the guide...Savoir plus
This book "Industrial Cybersecurity", offers an in-depth exploration of essential strategies for safeguarding industrial operations. It includes insig...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
Welcome to our captivating guide on the world of malware. In this exploration, we uncover the dark secrets of viruses, Trojans, ransomware, spyware, ...Savoir plus
Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'i...Savoir plus
Here's what you will find in the Hackercool August 2017 Issue . 1. Malware Malware (Conclusion) : Cover Story : Worms, Spyware, Keylogger, Logic Bomb,...Savoir plus
Mastering Wireshark: A Comprehensive Guide to Network Analysis Are you ready to unlock the secrets of network traffic and become a pro at network anal...Savoir plus
Do you want to learn one security framework that helps you MASTER ALL frameworks? The NIST Cybersecurity Framework (CSF) is designed in such a way tha...Savoir plus
Master the NIST 800-53 Security Control Assessment. The last SCA guide you will ever need, even with very little experience. The SCA process in laymen...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
Description: If cybersecurity had a user manual with jokes, this would be it. Security+ Unlocked: From Zero to Cyber Hero is not just another mind-num...Savoir plus
" 55% OFF for Bookstores! Discounted Retail Price NOW!!" Are your customers looking for a complete guide on AWS? Do you want to make sure that by buyi...Savoir plus
The important and rapidly emerging new field known as 'cyber threat intelligence' explores the paradigm that defenders of computer networks gain a bet...Savoir plus
Description This book covers a variety of topics that are of interest now. It features personal poems from a man who was socially isolated before the ...Savoir plus
Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF...Savoir plus
'Android Security Cookbook' discusses many common vulnerabilities and security related shortcomings in Android applications and operating systems. It ...Savoir plus
Military and intelligence leaders agree that the next major war is not likely to be fought on the battleground but in cyber space. Richard Stiennon ar...Savoir plus
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These attacks often aim to access, change, or destro...Savoir plus
Kali Linux Basics for Wireless Hacking, Penetration Testing, VPNs, Proxy Servers and Networking Command "Linux Essentials for Hackers & Pentesters" is...Savoir plus
In an era of digitization, where cyber threats are becoming more sophisticated by the day, "AI for Cyber Guardians: Revolutionizing Ethical Hacking" b...Savoir plus
Les entreprises ont fait le bilan en matière de transformation numérique. Quatre bouleversements majeurs ont eu un impact sur la digitalisation des en...Savoir plus