Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Eleventh Hour CISSP®
- Study Guide, Third Edition
- De : Eric Conrad, Seth Misenar, Joshua Feldman
- Lu par : Matthew E. Kelly
- Durée : 10 h et 4 min
- Version intégrale
-
Global3
-
Performance2
-
Histoire2
Eleventh Hour CISSP®: Study Guide, Third Edition, provides readers with a study guide on the most current version of the Certified Information Systems Security Professional exam. This book is streamlined to include only core certification information and is presented for ease of last-minute studying. Main objectives of the exam are covered concisely with key concepts highlighted. This new edition is aligned to cover all material in the most current version of the exam’s Common Body of Knowledge.
Aperçu -
Eleventh Hour CISSP®
- Study Guide, Third Edition
- Lu par : Matthew E. Kelly
- Durée : 10 h et 4 min
- Date de publication : 11/01/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- De : Florent Curtet, Sophie Garcin
- Lu par : Cédric Dumond
- Durée : 4 h et 36 min
- Version intégrale
-
Global46
-
Performance34
-
Histoire34
Mémoires d'un cyberpirate repenti. Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que lui sera sa force autant que son démon. Très vite, il se choisit un pseudo et devient tout naturellement l'un des hackers français les plus infatigables du XXIe siècle.
-
-
Un domaine de Hacker jadis inconnu
- Écrit par : jean pierre le 13/03/2024
Aperçu -
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- Lu par : Cédric Dumond
- Durée : 4 h et 36 min
- Date de publication : 03/08/2023
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
11,95 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Seguridad humana: controla el factor humano en las redes
- De : Deaver Brown
- Lu par : Voz Virtual
- Durée : 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red. Los puntos son concisos, simples y perfectamente realizables con el apoyo del director ejecutivo o del presidente del...
-
Seguridad humana: controla el factor humano en las redes
- Lu par : Voz Virtual
- Durée : 19 min
- Date de publication : 04/03/2026
- Langue : Espagnol
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
2,51 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Essentials
- De : Charles J. Brooks, Christopher Grow, Philip Craig, et autres
- Lu par : Ryan Burke
- Durée : 17 h et 27 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cybersecurity Essentials provides a comprehensive introduction to the field, with expert coverage of essential topics required for entry-level cybersecurity certifications. An effective defense consists of four distinct challenges: securing the infrastructure, securing devices, securing local networks, and securing the perimeter. Overcoming these challenges requires a detailed understanding of the concepts and practices within each realm.
Aperçu -
Cybersecurity Essentials
- Lu par : Ryan Burke
- Durée : 17 h et 27 min
- Date de publication : 30/10/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
26,89 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering, Second Edition
- The Science of Human Hacking
- De : Christopher Hadnagy
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Social Engineering: The Science of Human Hacking reveals the craftier side of the hacker's repertoire - why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly used techniques that fool even the most robust security personnel and reveals how these techniques have been used in the past.
Aperçu -
Social Engineering, Second Edition
- The Science of Human Hacking
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Date de publication : 28/02/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CompTIA Security+ Study Guide with over 500 Practice Test Questions
- Exam SY0-701 (9th Edition)
- De : Mike Chapple, David Seidl
- Lu par : Ray Greenley
- Durée : 24 h et 52 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In the newly revised ninth edition of CompTIA Security+ Study Guide: Exam SY0-701, veteran cybersecurity professionals and educators Mike Chapple and David Seidl deliver easy-to-follow coverage of the security fundamentals tested by the challenging CompTIA SY0-701 exam. You'll explore general security concepts, threats, vulnerabilities, mitigations, security architecture and operations, as well as security program management and oversight.
Aperçu -
CompTIA Security+ Study Guide with over 500 Practice Test Questions
- Exam SY0-701 (9th Edition)
- Lu par : Ray Greenley
- Durée : 24 h et 52 min
- Date de publication : 03/09/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Un scénario optimiste pour bitcoin
- De : Vijay Boyapati, Edouard Gallego - traducteur, Gary Sablon - traducteur, et autres
- Lu par : Jacques Edouard
- Durée : 2 h et 41 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Un scénario optimiste pour bitcoin est un livre plutôt court et agréable à lire, qui résume très bien les différents arguments en faveur de Bitcoin, idéal pour les débutants mais aussi un très bon rappel pour les connaisseurs. L'auteur revient sur les fondamentaux de la monnaie, son adoption dans des groupes sociaux et les attributs qui lui confèrent un statut de réserve de valeur. Il décrit également les différentes étapes du processus de monétisation, par lequel un bien passe d'objet de collection à un moyen d'échange reconnu de tous au sein d'une société.
Aperçu -
Un scénario optimiste pour bitcoin
- Lu par : Jacques Edouard
- Durée : 2 h et 41 min
- Date de publication : 15/12/2025
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
8,82 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- De : Kim Zetter
- Lu par : Joe Ochman
- Durée : 13 h
- Version intégrale
-
Global5
-
Performance5
-
Histoire5
Top cybersecurity journalist Kim Zetter tells the story behind the virus that sabotaged Iran’s nuclear efforts and shows how its existence has ushered in a new age of warfare - one in which a digital attack can have the same destructive capability as a megaton bomb.
-
-
Excellent!
- Écrit par : Nils le 14/02/2017
Aperçu -
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- Lu par : Joe Ochman
- Durée : 13 h
- Date de publication : 11/11/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Broken Money
- Why Our Financial System Is Failing Us and How We Can Make It Better
- De : Lyn Alden
- Lu par : Guy Swann
- Durée : 17 h et 31 min
- Version intégrale
-
Global6
-
Performance4
-
Histoire4
Broken Money explores the history of money through the lens of technology. Politics can affect things temporarily and locally, but technology is what drives things forward globally and permanently. The book's goal is for the listener to walk away with a deep understanding of money and monetary history, both in terms of theoretical foundations and in terms of practical implications.
Aperçu -
Broken Money
- Why Our Financial System Is Failing Us and How We Can Make It Better
- Lu par : Guy Swann
- Durée : 17 h et 31 min
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity for Dummies
- De : Joseph Steinberg
- Lu par : BJ Harrison
- Durée : 13 h et 1 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
If keeping your business or your family safe from cybersecurity threats is on your to-do list, Cybersecurity for Dummies will introduce you to the basics of becoming cyber-secure! You'll learn what threats exist, and how to identify, protect against, detect, and respond to these threats, as well as how to recover if you have been breached!
Aperçu -
Cybersecurity for Dummies
- Lu par : BJ Harrison
- Durée : 13 h et 1 min
- Date de publication : 10/12/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Deception
- Controlling the Human Element of Security
- De : Kevin Mitnick
- Lu par : Nick Sullivan
- Durée : 13 h et 41 min
- Version intégrale
-
Global2
-
Performance0
-
Histoire0
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security. Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide.
Aperçu -
The Art of Deception
- Controlling the Human Element of Security
- Lu par : Nick Sullivan
- Durée : 13 h et 41 min
- Date de publication : 10/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
ISO/IEC 27001: 2022
- An Introduction to Information Security and the ISMS Standard
- De : Steve Watkins
- Lu par : Steve G Watkins
- Durée : 1 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Written by an acknowledged expert on the ISO/IEC 27001 standard, ISO 27001: 2022–An Introduction to Information Security and the ISMS Standard is an ideal primer for anyone implementing an information security management system aligned to ISO 27001: 2022.
Aperçu -
ISO/IEC 27001: 2022
- An Introduction to Information Security and the ISMS Standard
- Lu par : Steve G Watkins
- Durée : 1 h
- Date de publication : 06/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- De : Matthew K. Sharp, Kyriakos Lambros
- Lu par : Christopher Grove
- Durée : 13 h et 7 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In The CISO Evolution: Business Knowledge for Cybersecurity Executives, information security experts Matthew K. Sharp and Kyriakos "Rock" Lambros deliver an insightful and practical resource to help cybersecurity professionals develop the skills they need to effectively communicate with senior management and boards. They assert business aligned cybersecurity is crucial and demonstrate how business acumen is being put into action to deliver meaningful business outcomes.
Aperçu -
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- Lu par : Christopher Grove
- Durée : 13 h et 7 min
- Date de publication : 01/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- De : Kevin Mitnick, Robert Vamosi, Mikko Hypponen - introduction
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand. In this explosive yet practical book, Kevin...
Aperçu -
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Date de publication : 14/02/2017
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,35 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
La cryptologie
- De : Jacques Stern
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Des mathématiques à la révolution numérique, Jacques Stern, père de la cryptologie française moderne, présente ici son parcours et sa discipline. "Si l'informatique est l'étude des processus qui permettent la manipulation, le stockage et la communication d'informations numériques, la cryptologie a pour objet de protéger ces processus contre un adversaire hostile en garantissant intégrité, authenticité et confidentialité des communications et des données. Ces fonctions sont cruciales pour sécuriser internet et protéger notre vie privée.
-
-
Aucune pédagogie à réserver aux initiés
- Écrit par : Matt le 28/08/2021
Aperçu -
La cryptologie
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Date de publication : 30/11/2020
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,99 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De : Andy Greenberg
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
"With the nuance of a reporter and the pace of a thriller writer, Andy Greenberg gives us a glimpse of the cyberwars of the future while at the same time placing his story in the long arc of Russian and Ukrainian history." —Anne Applebaum, bestselling author of Twilight of Democracy The true...
-
-
In audible!
- Écrit par : Vincent le 08/01/2020
Aperçu -
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Date de publication : 05/11/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- De : Bruce Schneier
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Version intégrale
-
Global3
-
Performance2
-
Histoire2
Everything is a computer. Ovens are computers that make things hot; refrigerators are computers that keep things cold. These computers - from home thermostats to chemical plants - are all online. All computers can be hacked. And Internet-connected computers are the most vulnerable. Forget data theft: Cutting-edge digital attackers can now crash your car, your pacemaker, and the nation’s power grid. In Click Here to Kill Everybody, renowned expert and best-selling author Bruce Schneier examines the hidden risks of this new reality.
Aperçu -
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Date de publication : 20/11/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
26,89 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- De : Parmy Olson
- Lu par : Abby Craden
- Durée : 14 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In late 2010, thousands of hacktivists joined a mass digital assault by Anonymous on the websites of VISA, MasterCard, and PayPal to protest their treatment of WikiLeaks. Splinter groups then infiltrated the networks of totalitarian governments in Libya and Tunisia, and an elite team of six people calling themselves LulzSec attacked the FBI, CIA, and Sony. They were flippant and taunting, grabbed headlines, and amassed more than a quarter of a million Twitter followers.
Aperçu -
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- Lu par : Abby Craden
- Durée : 14 h et 16 min
- Date de publication : 05/06/2012
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,11 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
No Place to Hide
- Edward Snowden, the NSA, and the U.S. Surveillance State
- De : Glenn Greenwald
- Lu par : L. J. Ganser
- Durée : 9 h et 49 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
In May 2013, Glenn Greenwald set out for Hong Kong to meet an anonymous source who claimed to have astonishing evidence of pervasive government spying and insisted on communicating only through heavily encrypted channels. That source turned out to be the 29-year-old NSA contractor Edward Snowden, and his revelations about the agency’s widespread, systemic overreach proved to be some of the most explosive and consequential news in recent history, triggering a fierce debate over national security....
Aperçu -
No Place to Hide
- Edward Snowden, the NSA, and the U.S. Surveillance State
- Lu par : L. J. Ganser
- Durée : 9 h et 49 min
- Date de publication : 19/08/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Real-World Cryptography
- De : David Wong
- Lu par : Derek Dysart
- Durée : 13 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Real-World Cryptography teaches practical techniques for day-to-day work as a developer, sysadmin, or security practitioner. There’s no complex math or jargon. You’ll learn building blocks like hash functions and signatures, and cryptographic protocols like HTTPS and secure messaging. This audiobook is a joy to listen to - and it might just save your bacon the next time you’re targeted by an adversary after your data.
Aperçu -
Real-World Cryptography
- Lu par : Derek Dysart
- Durée : 13 h et 49 min
- Date de publication : 08/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-