Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Hackers & Painters
- Big Ideas from the Computer Age
- De : Paul Graham
- Lu par : Mark Sando
- Durée : 7 h et 44 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
We are living in the computer age, in a world increasingly designed and engineered by computer programmers and software designers, by people who call themselves hackers. Who are these people, what motivates them, and why should you care? Consider these facts: Everything around us is turning into computers. Your typewriter is gone, replaced by a computer. Your phone has turned into a computer. So has your camera. Soon your TV will. Your car was not only designed on computers, but has more processing power in it than a room-sized mainframe did in 1970.
-
Hackers & Painters
- Big Ideas from the Computer Age
- Lu par : Mark Sando
- Durée : 7 h et 44 min
- Date de publication : 17/03/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
35,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cryptography
- The Key to Digital Security, How It Works, and Why It Matters
- De : Keith Martin
- Lu par : Matthew Waterson
- Durée : 7 h et 45 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Despite its reputation as a language only of spies and hackers, cryptography plays a critical role in our everyday lives. Though often invisible, it underpins the security of our mobile phone calls, credit card payments, web searches, internet messaging, and cryptocurrencies - in short, everything we do online.
-
Cryptography
- The Key to Digital Security, How It Works, and Why It Matters
- Lu par : Matthew Waterson
- Durée : 7 h et 45 min
- Date de publication : 19/05/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- De : Kim Zetter
- Lu par : Joe Ochman
- Durée : 13 h
- Version intégrale
-
Global5
-
Performance5
-
Histoire5
Top cybersecurity journalist Kim Zetter tells the story behind the virus that sabotaged Iran’s nuclear efforts and shows how its existence has ushered in a new age of warfare - one in which a digital attack can have the same destructive capability as a megaton bomb.
-
-
Excellent!
- Écrit par : Nils le 14/02/2017
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- Lu par : Joe Ochman
- Durée : 13 h
- Date de publication : 11/11/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- De : Bruce Schneier
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
In Data and Goliath, Schneier reveals the full extent of surveillance, censorship, and propaganda in society today, examining the risks of cybercrime, cyberterrorism, and cyberwar. He shares technological, legal, and social solutions that can help shape a more equal, private, and secure world. This is an audiobook to which everyone with an Internet connection - or bank account or smart device or car, for that matter - needs to listen.
-
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Date de publication : 17/03/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
23,49 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
A Hacker's Mind
- How the Powerful Bend Society's Rules, and How to Bend Them Back
- De : Bruce Schneier
- Lu par : Dan John Miller
- Durée : 8 h et 3 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In A Hacker’s Mind, Bruce Schneier takes hacking out of the world of computing and uses it to analyze the systems that underpin our society: from tax laws to financial markets to politics. He reveals an array of powerful actors whose hacks bend our economic, political, and legal systems to their advantage, at the expense of everyone else.
-
A Hacker's Mind
- How the Powerful Bend Society's Rules, and How to Bend Them Back
- Lu par : Dan John Miller
- Durée : 8 h et 3 min
- Date de publication : 07/02/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- De : Bruce Schneier
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Version intégrale
-
Global3
-
Performance2
-
Histoire2
Everything is a computer. Ovens are computers that make things hot; refrigerators are computers that keep things cold. These computers - from home thermostats to chemical plants - are all online. All computers can be hacked. And Internet-connected computers are the most vulnerable. Forget data theft: Cutting-edge digital attackers can now crash your car, your pacemaker, and the nation’s power grid. In Click Here to Kill Everybody, renowned expert and best-selling author Bruce Schneier examines the hidden risks of this new reality.
-
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Date de publication : 20/11/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
26,89 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
No Place to Hide
- Edward Snowden, the NSA, and the U.S. Surveillance State
- De : Glenn Greenwald
- Lu par : L. J. Ganser
- Durée : 9 h et 49 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
In May 2013, Glenn Greenwald set out for Hong Kong to meet an anonymous source who claimed to have astonishing evidence of pervasive government spying and insisted on communicating only through heavily encrypted channels. That source turned out to be the 29-year-old NSA contractor Edward Snowden, and his revelations about the agency’s widespread, systemic overreach proved to be some of the most explosive and consequential news in recent history, triggering a fierce debate over national security....
-
No Place to Hide
- Edward Snowden, the NSA, and the U.S. Surveillance State
- Lu par : L. J. Ganser
- Durée : 9 h et 49 min
- Date de publication : 19/08/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Real-World Cryptography
- De : David Wong
- Lu par : Derek Dysart
- Durée : 13 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Real-World Cryptography teaches practical techniques for day-to-day work as a developer, sysadmin, or security practitioner. There’s no complex math or jargon. You’ll learn building blocks like hash functions and signatures, and cryptographic protocols like HTTPS and secure messaging. This audiobook is a joy to listen to - and it might just save your bacon the next time you’re targeted by an adversary after your data.
-
Real-World Cryptography
- Lu par : Derek Dysart
- Durée : 13 h et 49 min
- Date de publication : 08/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- De : Parmy Olson
- Lu par : Abby Craden
- Durée : 14 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In late 2010, thousands of hacktivists joined a mass digital assault by Anonymous on the websites of VISA, MasterCard, and PayPal to protest their treatment of WikiLeaks. Splinter groups then infiltrated the networks of totalitarian governments in Libya and Tunisia, and an elite team of six people calling themselves LulzSec attacked the FBI, CIA, and Sony. They were flippant and taunting, grabbed headlines, and amassed more than a quarter of a million Twitter followers.
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- Lu par : Abby Craden
- Durée : 14 h et 16 min
- Date de publication : 05/06/2012
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,11 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Perfect Weapon
- War, Sabotage, and Fear in the Cyber Age
- De : David E. Sanger
- Lu par : Robertson Dean
- Durée : 12 h et 53 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
SOON TO BE AN HBO DOCUMENTARY FROM AWARD-WINNING DIRECTOR JOHN MAGGIO “An important—and deeply sobering—new book about cyberwarfare” (Nicholas Kristof, New York Times) The Perfect Weapon is the startling inside story of how the rise of cyberweapons transformed geopolitics like...
-
The Perfect Weapon
- War, Sabotage, and Fear in the Cyber Age
- Lu par : Robertson Dean
- Durée : 12 h et 53 min
- Date de publication : 19/06/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- De : Joseph Cox
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The inside story of the largest law-enforcement sting operation ever, in which the FBI made its own tech start-up to wiretap the world, shows how cunning both the authorities and drug traffickers have become, with privacy implications for everyone. In 2018, a powerful app for secure...
-
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Date de publication : 04/06/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,35 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering
- The Art of Human Hacking
- De : Paul Wilson - foreword, Christopher Hadnagy
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Social Engineering: The Art of Human Hacking does its part to prepare you against nefarious hackers. Now you can do your part by putting to good use the critical information this audiobook provides.
-
Social Engineering
- The Art of Human Hacking
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Date de publication : 10/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,71 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Essential CISSP Exam Guide: Updated for the 2018 CISSP Body of Knowledge
- De : Phil Martin
- Lu par : Phil Martin
- Durée : 17 h
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
The CISSP certification is the gold standard for security professionals, but ISC2‘s official study guide is anything but easy to read. Many books have tried to simplify this but fail to leave behind the $100 words and run-on sentences. An update to the original Simple CISSP book, Essential CISSP Exam Guide takes the entire official study guide and breaks it down into easy-to-absorb chapters with simple language. Tons of examples are included to drive the points home in a way that makes it effortless to remember.
-
Essential CISSP Exam Guide: Updated for the 2018 CISSP Body of Knowledge
- Lu par : Phil Martin
- Durée : 17 h
- Date de publication : 17/10/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Blockchain and the Law
- The Rule of Code
- De : Primavera De Filippi, Aaron Wright
- Lu par : Teri Schnaubelt
- Durée : 8 h et 55 min
- Version intégrale
-
Global1
-
Performance0
-
Histoire0
Blockchain technology could affect governance itself by supporting new organizational structures that promote more democratic and participatory decision making. Primavera De Filippi and Aaron Wright acknowledge this potential and urge the law to catch up. That is because disintermediation - a blockchain's greatest asset - subverts critical regulation. By cutting out middlemen, such as online operators and multinational corporations, blockchains run the risk of undermining the capacity of governmental authorities to supervise activities in banking, commerce, law, and other vital areas.
-
Blockchain and the Law
- The Rule of Code
- Lu par : Teri Schnaubelt
- Durée : 8 h et 55 min
- Date de publication : 21/08/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Learning DevSecOps
- A Practical Guide to Processes and Tools
- De : Steve Suehring
- Lu par : Chris Sorensen
- Durée : 6 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
How do some organizations maintain 24-7 internet-scale operations? How can organizations integrate security while deploying new features? How do organizations increase security within their DevOps processes? This practical guide helps you answer those questions. Steve Suehring provides unique content to help practitioners and leadership successfully implement DevOps and DevSecOps. Learning DevSecOps emphasizes prerequisites that lead to success through best practices and then takes you through some of the tools and software used by successful DevSecOps-enabled organizations.
-
Learning DevSecOps
- A Practical Guide to Processes and Tools
- Lu par : Chris Sorensen
- Durée : 6 h et 19 min
- Date de publication : 27/08/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,05 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- De : Brian Krebs
- Lu par : Christopher Lane
- Durée : 8 h et 46 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies - and countless viruses, phishing, and spyware attacks - he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere.
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Lu par : Christopher Lane
- Durée : 8 h et 46 min
- Date de publication : 18/11/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Certified Information Security Manager CISM Study Guide
- De : Mike Chapple PhD CISM
- Lu par : Daniel Henning
- Durée : 19 h et 21 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In Wiley's Certified Information Security Manager (CISM) Study Guide, you'll get the information you need to succeed on the demanding CISM exam. You'll also develop the IT security skills and confidence you need to prove yourself where it really counts: on the job. Chapters are organized intuitively and by exam objective so you can easily keep track of what you've covered and what you still need to study. You'll also get access to a pre-assessment, so you can find out where you stand before you take your studies further.
-
-
You have to buy the printed version if you want to get the documents, tables and matrix that are discussed 🤬
- Écrit par : Florian le 06/12/2023
-
Certified Information Security Manager CISM Study Guide
- Lu par : Daniel Henning
- Durée : 19 h et 21 min
- Date de publication : 21/02/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- De : Glen D. Singh
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Kali Linux is the most popular and advanced penetration testing Linux distribution within the cybersecurity industry. Using Kali Linux, a cybersecurity professional will be able to discover and exploit various vulnerabilities and perform advanced penetration testing on both enterprise wired and wireless networks.
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Date de publication : 12/12/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The DevSecOps Playbook
- Deliver Continuous Security at Speed
- De : Sean D. Mack
- Lu par : William Sarris
- Durée : 7 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The DevSecOps Playbook: Deliver Continuous Security at Speed, the chief information and information security officer at Wiley, Sean D. Mack, delivers an insightful and practical discussion of how to keep your business secure. You'll learn how to leverage the classic triad of people, process, and technology to build strong cybersecurity infrastructure and practices. You'll also discover the shared responsibility model at the core of DevSecOps as you explore the principles and best practices that make up contemporary frameworks.
-
The DevSecOps Playbook
- Deliver Continuous Security at Speed
- Lu par : William Sarris
- Durée : 7 h et 9 min
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- De : Kelly Shortridge, Aaron Rinehart - contributor
- Lu par : April Doty
- Durée : 18 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Lu par : April Doty
- Durée : 18 h et 36 min
- Date de publication : 28/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-