Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- De : Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), National Institute of Standards and Technology (NIST)
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations—especially those that support critical infrastructure—about the impacts of quantum capabilities and to encourage the early planning for migration to post-quantum cryptographic standards by developing a quantum-readiness road map.
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
How the Mainstream Can Remain Safe on the Internet
- De : Anthony Farrior
- Lu par : Wayne Mikel
- Durée : 7 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The internet has revolutionized the way we live, work, and connect with others. It has opened up incredible opportunities for communication, learning, and entertainment. However, this vast digital landscape also poses significant risks, from cyber threats to privacy breaches. As mainstream internet users, it is crucial to prioritize our safety and protect ourselves from the potential dangers that lurk online. In this audiobook, we will explore 10 essential tips that can empower you to navigate the digital world more securely.
-
How the Mainstream Can Remain Safe on the Internet
- Lu par : Wayne Mikel
- Durée : 7 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 3,55 € ou 1 crédit audio
Prix avec réduction : 3,55 € ou 1 crédit audio
-
-
-
Cybersecurity and Financial System Resilience Report
- De : Board of Governors of the Federal Reserve System
- Lu par : Tom Brooks
- Durée : 3 h et 2 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The Consolidated Appropriations Act, 20211 (CAA) requires the Board of Governors of the Federal Reserve System (Board) to submit annually for seven years a report focused on cybersecurity to Congress. The CAA calls for a description of measures the Board has undertaken to strengthen cybersecurity within the financial services sector and with respect to the Board’s functions as a regulator, including the supervision and regulation of financial institutions and third-party service providers.
-
Cybersecurity and Financial System Resilience Report
- Lu par : Tom Brooks
- Durée : 3 h et 2 min
- Date de publication : 31/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
The Missing Training Manual
- SOC-Security Operations Center
- De : Michael A Goedeker
- Lu par : Mandy Grant-Grierson
- Durée : 4 h et 13 min
- Version intégrale
-
Global
-
Performance
-
Histoire
"The Missing Training Manual: Security Operations Center", addressed the gap between the theoretical knowledge and practical skills required for SOC analysts. The book provides a comprehensive guide to SOC Operations, covering topics such as threat intelligence analysis, incident response, and vulnerability management, among other areas.
-
The Missing Training Manual
- SOC-Security Operations Center
- Lu par : Mandy Grant-Grierson
- Durée : 4 h et 13 min
- Date de publication : 22/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 9,42 € ou 1 crédit audio
Prix avec réduction : 9,42 € ou 1 crédit audio
-
-
-
Building a Career in Cybersecurity
- The Strategy and Skills You Need to Succeed
- De : Yuri Diogenes
- Lu par : Michael F. Walworth
- Durée : 4 h et 15 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Cybersecurity is one of the world’s fastest growing, most exciting fields—but that doesn’t mean it’s easy to enter the industry and succeed. Now there’s a complete guide to creating a great cybersecurity career, whether you’re migrating to cybersecurity from another field or already a cybersecurity professional.
-
Building a Career in Cybersecurity
- The Strategy and Skills You Need to Succeed
- Lu par : Michael F. Walworth
- Durée : 4 h et 15 min
- Date de publication : 16/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- De : Michael A. Goedeker MSc
- Lu par : Mandy Grant-Grierson
- Durée : 3 h et 19 min
- Version intégrale
-
Global
-
Performance
-
Histoire
It’s 2022. Do you know if your online information is safe? According to a study by the University of Maryland, hackers attack internet-connected computers every 39 seconds. The same technology that’s made information sharing easier has put our privacy at risk more than ever. But it doesn’t stop there. International warfare is now waged on the digital stage, changing how countries influence global conflicts' outcomes. We live in an era of computers, data, and digital connections. This book will give you a better understanding of the current threats and solutions from the world of cyber warfare.
-
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- Lu par : Mandy Grant-Grierson
- Durée : 3 h et 19 min
- Date de publication : 18/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,28 € ou 1 crédit audio
Prix avec réduction : 6,28 € ou 1 crédit audio
-
-
-
StopRansomware Guide
- De : CISA NSA FBI and Multistate Information Sharing and Analysis Center
- Lu par : Tom Brooks
- Durée : 3 h et 9 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption. Over time, malicious actors have adjusted their ransomware tactics to be more destructive and impactful, and have also exfiltrated victim data and pressured victims to pay by threatening to release the stolen data.
-
StopRansomware Guide
- Lu par : Tom Brooks
- Durée : 3 h et 9 min
- Date de publication : 08/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
The Ultimate NFT Book for Beginners
- Your Step-by-Step Guide to Buying, Selling, and Creating Non-Fungible Tokens Safely on the Eth Blockchain
- De : Nicholas Penn
- Lu par : Dan VanSkiver
- Durée : 1 h et 51 min
- Version intégrale
-
Global
-
Performance
-
Histoire
This easy-to-follow guide unveils the step-by-step process of buying, selling, and creating NFTs on the Ethereum blockchain. Whether you're a digital artist, a crypto enthusiast, or a complete beginner, this book demystifies the complexities of the NFT marketplace, providing you with the knowledge and skills needed to thrive in the booming digital asset economy.
-
The Ultimate NFT Book for Beginners
- Your Step-by-Step Guide to Buying, Selling, and Creating Non-Fungible Tokens Safely on the Eth Blockchain
- Lu par : Dan VanSkiver
- Durée : 1 h et 51 min
- Date de publication : 31/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations
- De : National Security Agency, CISA
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Version intégrale
-
Global
-
Performance
-
Histoire
The National Security Agency (NSA) and Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint cybersecurity advisory (CSA) to highlight the most common cybersecurity misconfigurations in large organizations, and detail the tactics, techniques, and procedures (TTPs) actors use to exploit these misconfigurations. Through NSA and CISA Red and Blue team assessments, as well as through the activities of NSA and CISA Hunt and Incident Response teams, the agencies identified the following 10 most common network misconfigurations.
-
NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
Protecting Healthcare from Malware and Ransomware Exploitation
- Healthcare IT Security Best Practices (Healthcare IT Security Best Practices Series, Book 1)
- De : Kenneth Bradberry
- Lu par : Kenneth Bradberry
- Durée : 53 min
- Version intégrale
-
Global
-
Performance
-
Histoire
This audiobook series is dedicated to tackling the security challenges faced by healthcare provider organizations and enhancing the patient experience. In today's healthcare landscape, Information Technology serves as a vital lifeline. Crafting robust and secure applications and infrastructure is crucial for healthcare professionals to deliver optimal patient care while safeguarding the confidentiality, integrity, and accessibility of both applications and patient data.
-
Protecting Healthcare from Malware and Ransomware Exploitation
- Healthcare IT Security Best Practices (Healthcare IT Security Best Practices Series, Book 1)
- Lu par : Kenneth Bradberry
- Série : Healthcare IT Security Best Practices Series, Volume 1
- Durée : 53 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 3,55 € ou 1 crédit audio
Prix avec réduction : 3,55 € ou 1 crédit audio
-
-
-
Secure Our World: Cybersecurity Awareness Month
- 2023 Partner Toolkit
- De : National Cybersecurity Alliance
- Lu par : Tom Brooks
- Durée : 2 h et 10 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Held every October, Cybersecurity Awareness Month is a collaboration between the government and private industry to empower everyone to protect their personal data from digital forms of crime. This toolkit is dedicated to creating resources and communications for organizations to talk to their employees and customers about staying safe online.
-
Secure Our World: Cybersecurity Awareness Month
- 2023 Partner Toolkit
- Lu par : Tom Brooks
- Durée : 2 h et 10 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Developer and Vendor Challenges Identity and Access Management
- De : National Security Agency (NSA), Infrastructure Security Agency (CISA)
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Since the introduction of multi-user computer systems, user authentication has primarily relied on the use of usernames and passwords. To strengthen the authentication process, Multi-Factor Authentication (MFA) requires the user to present multiple elements in different categories, or “factors,” as part of an authentication attempt. These factors are something you have, something you know, and something you are.
-
Developer and Vendor Challenges Identity and Access Management
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Date de publication : 16/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 6,24 € ou 1 crédit audio
Prix avec réduction : 6,24 € ou 1 crédit audio
-
-
-
Bitcoin vs Altcoins
- The Battle for Dominance
- De : Phil Champagne
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Have you ever wondered about the debate over which cryptocurrency or blockchain project is the best? Whether you are personally in the midst of this raging battle or have never heard of it, Bitcoin vs Altcoins gives a powerful examination of this historic phenomenon. Too often, we witness pointless insults thrown at the other camp, devoid of sound arguments and constructive discussions. Why is there such a heated argument in one asset class that is not present in others, such as in the stock market?
-
Bitcoin vs Altcoins
- The Battle for Dominance
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Date de publication : 16/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 17,91 € ou 1 crédit audio
Prix avec réduction : 17,91 € ou 1 crédit audio
-
-
-
Not with a Bug, but with a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- De : Ram Shankar Siva Kumar, Hyrum Anderson, Bruce Schneier - foreword
- Lu par : Shawn K. Jain
- Durée : 7 h
- Version intégrale
-
Global
-
Performance
-
Histoire
In Not with a Bug, But with a Sticker: Attacks on Machine Learning Systems and What to Do About Them, a team of distinguished adversarial machine learning researchers deliver a riveting account of the most significant risk to currently deployed artificial intelligence systems: cybersecurity threats. The authors take you on a sweeping tour—from inside secretive government organizations to academic workshops at ski chalets to Google's cafeteria—recounting how major AI systems remain vulnerable to the exploits of bad actors of all stripes.
-
Not with a Bug, but with a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- Lu par : Shawn K. Jain
- Durée : 7 h
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 15,70 € ou 1 crédit audio
Prix avec réduction : 15,70 € ou 1 crédit audio
-
-
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- De : Gilit Saporta, Shoshana Maraney
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Data scientists, data analysts, and fraud analysts will learn how to identify and quickly respond to attacks. You'll get a comprehensive view of typical incursions as well as recommended detection methods. Online fraud is constantly evolving. This book helps experienced researchers safely guide and protect their organizations in this ever-changing fraud landscape.
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Date de publication : 24/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 18,85 € ou 1 crédit audio
Prix avec réduction : 18,85 € ou 1 crédit audio
-
-
-
Phishing Dark Waters
- The Offensive and Defensive Sides of Malicious Emails
- De : Christopher Hadnagy, Michele Fincher, Robin Dreeke - foreword
- Lu par : Christopher Hadnagy, Michele Fincher
- Durée : 5 h et 25 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicious emails. Phishing is analyzed from the viewpoint of human decision-making and the impact of deliberate influence and manipulation on the recipient. With expert guidance, this book provides insight into the financial, corporate espionage, nation state, and identity theft goals of the attackers, and teaches you how to spot a spoofed e-mail or cloned website.
-
Phishing Dark Waters
- The Offensive and Defensive Sides of Malicious Emails
- Lu par : Christopher Hadnagy, Michele Fincher
- Durée : 5 h et 25 min
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 12,56 € ou 1 crédit audio
Prix avec réduction : 12,56 € ou 1 crédit audio
-
-
-
PHP
- PHP Security and Session Management
- De : Andy Vickler
- Lu par : Helpful Matthew
- Durée : 4 h et 6 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Imagine not worrying about getting your site hijacked, having abundant knowledge about the threat you’ve just faced. Imagine being able to help a fellow or junior programmer. Imagine your site fully secure and not having to worry about getting robbed while you sleep. With this book, you can gain vital information on these issues and get their solutions as well.
-
PHP
- PHP Security and Session Management
- Lu par : Helpful Matthew
- Série : PHP, Volume 2
- Durée : 4 h et 6 min
- Date de publication : 01/06/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
NFT for Beginners
- An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art
- De : Donn Newman
- Lu par : Eric Burr
- Durée : 3 h et 42 min
- Version intégrale
-
Global
-
Performance
-
Histoire
If you’re confused about the recent surge of crypto art and want to learn more about NFTs and their market, look no further! Have you ever wondered what the deal is with crypto art? Ever heard the term NFT and wondered what that could possibly mean? Do you feel intimidated by this new technology, more so because you’re barely struggling to understand Bitcoin and Ethereum? Are you a creative person looking to get into the crypto art scene? Then this audiobook is just what you need.
-
NFT for Beginners
- An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art
- Lu par : Eric Burr
- Durée : 3 h et 42 min
- Date de publication : 17/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 13,42 € ou 1 crédit audio
Prix avec réduction : 13,42 € ou 1 crédit audio
-
-
-
Data Literacy
- Achieving Higher Productivity for Citizens, Knowledge Workers, and Organizations
- De : Peter Aiken, Todd Harbour
- Lu par : Susan Hanfield
- Durée : 9 h et 43 min
- Version intégrale
-
Global
-
Performance
-
Histoire
A PIDD is a Perpetual Involuntary Data Donor. Surveillance capitalists love PIDDs because PIDDs materially support the data extraction industry by unwittingly surrendering their personal information, paying for data transport and storage, and tolerating poor technology performance. Our Digital Civics Framework presents a guide to increasing the data literacy of billions of citizens. We outline the data knowledge that society needs and propose exercises that will help citizens interact productively within a data-driven society.
-
Data Literacy
- Achieving Higher Productivity for Citizens, Knowledge Workers, and Organizations
- Lu par : Susan Hanfield
- Durée : 9 h et 43 min
- Date de publication : 16/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 17,91 € ou 1 crédit audio
Prix avec réduction : 17,91 € ou 1 crédit audio
-
-
-
Security Awareness for Dummies
- De : Ira Winkler CISSP
- Lu par : Tristan Morris
- Durée : 9 h et 16 min
- Version intégrale
-
Global
-
Performance
-
Histoire
Every organization needs a strong security program. One recent study estimated that a hacker attack occurs somewhere every 37 seconds. Since security programs are only as effective as a team's willingness to follow their rules and protocols, it's increasingly necessary to have not just a widely accessible gold standard of security, but also a practical plan for rolling it out and getting others on board with following it. Security Awareness for Dummies gives you the blueprint for implementing this sort of holistic and hyper-secure program in your organization.
-
Security Awareness for Dummies
- Lu par : Tristan Morris
- Durée : 9 h et 16 min
- Date de publication : 24/05/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
Prix : 15,70 € ou 1 crédit audio
Prix avec réduction : 15,70 € ou 1 crédit audio
-