Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
The Alpha Female Files: Book Two
- De : Jessica Burner Lee
- Lu par : Lynn Hocker
- Durée : 2 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ten years ago, Jess left a high-powered finance job to become a stay-at-home mom. She thought she’d left her past behind, but it keeps coming back to haunt her. First, there was the blackmail video of her cheating husband. Then, the revelation that her former co-workers were the ones responsible. Now, she’s being targeted by an international crime syndicate that’s hell-bent on silencing her. This is her incredible true story.
-
The Alpha Female Files: Book Two
- Lu par : Lynn Hocker
- Série : The Alpha Female Files, Volume 2
- Durée : 2 h et 42 min
- Date de publication : 19/07/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
AI Prompt Engineering for NIST 800 RMF
- Artificial Intelligence & Prompt Engineering Series, Book 2
- De : Bruce Brown
- Lu par : Helpful Matthew
- Durée : 3 h et 50 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Are you grappling with the complexities of the NIST 800 Framework? Eager to amplify your risk management framework expertise with AI? Or maybe you're ready to dive into the cutting-edge field of AI-powered cybersecurity? Look no further–this is the ultimate guide to kickstart your journey.
-
AI Prompt Engineering for NIST 800 RMF
- Artificial Intelligence & Prompt Engineering Series, Book 2
- Lu par : Helpful Matthew
- Série : Artificial Intelligence & Prompt Engineering Series, Volume 2
- Durée : 3 h et 50 min
- Date de publication : 17/07/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NSA Tips
- Blacklotus Mitigation Guide
- De : National Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 44 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
BlackLotus is a recently publicized malware product garnering significant attention within tech media. Similar to 2020’s BootHole (CVE-2020-10713), BlackLotus takes advantage of a boot loader flaw—specifically CVE-2022-21894 Secure Boot bypass known as “Baton Drop”—to take control of an endpoint from the earliest phase of software boot.
-
NSA Tips
- Blacklotus Mitigation Guide
- Lu par : Tom Brooks
- Durée : 1 h et 44 min
- Date de publication : 03/07/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The CISA Tips On: Guide to Securing Remote Access Software
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Remote access software and tools comprise a broad array of capabilities used to maintain and improve IT, operational technology (OT), and industrial control systems (ICS) services; they allow a proactive and flexible approach for organizations to remotely oversee networks, computers, and other devices.
-
The CISA Tips On: Guide to Securing Remote Access Software
- Lu par : Tom Brooks
- Durée : 1 h et 53 min
- Date de publication : 22/06/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- De : Mathieu Gorge
- Lu par : Zack Sage
- Durée : 7 h et 6 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
We’ve all read the cybersecurity horror stories: a prominent company exposes the private information of their customers only to scramble after the fact to apologize and safeguard the data. Cybersecurity is often an afterthought, a much lower priority than profit—until a data breach threatens the bottom line anyway. In The Cyber-Elephant in the Boardroom, data security expert and CEO Mathieu Gorge, along with a host of guests, shows why protecting a company’s data should be top of mind for C-suites and corporate boards.
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- Lu par : Zack Sage
- Durée : 7 h et 6 min
- Date de publication : 24/04/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Threats
- What Every Engineer Should Learn from Star Wars
- De : Adam Shostack
- Lu par : Joe Hempel
- Durée : 10 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Threats: What Every Engineer Should Learn From Star Wars, accomplished security expert and educator Adam Shostack delivers an accessible and engaging discussion of security threats and how to develop secure systems. The book will prepare you to take on the Dark Side as you learn—in a structured and memorable way—about the threats to your systems. You'll move from thinking of security issues as clever one-offs and learn to see the patterns they follow.
-
Threats
- What Every Engineer Should Learn from Star Wars
- Lu par : Joe Hempel
- Durée : 10 h et 7 min
- Date de publication : 21/03/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Jobs Work from Home
- Find Cybersecurity Jobs, Book 3
- De : Bruce Brown
- Lu par : Frank Block
- Durée : 1 h et 8 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
If you have ever wanted to work from home as a cybersecurity professional, then this is the book for you. We get straight to the point of how to do it. I have been working remotely as a cybersecurity professional since 2014.
-
Cybersecurity Jobs Work from Home
- Find Cybersecurity Jobs, Book 3
- Lu par : Frank Block
- Série : Find Cybersecurity Jobs, Volume 3
- Durée : 1 h et 8 min
- Date de publication : 03/02/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Personal Cybersecurity Manual
- How Anyone Can Protect Themselves from Fraud, Identity Theft, and Other Cybercrimes (Home Technology Manuals)
- De : Marlon Buchanan
- Lu par : Helpful Matthew
- Durée : 4 h et 22 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cybercrime is on the rise. Our information is more valuable and vulnerable than ever. It’s important to learn to protect ourselves from those who wish to exploit the technology we rely on daily. Cybercriminals want to steal your money and identity and spy on you.
-
The Personal Cybersecurity Manual
- How Anyone Can Protect Themselves from Fraud, Identity Theft, and Other Cybercrimes (Home Technology Manuals)
- Lu par : Helpful Matthew
- Durée : 4 h et 22 min
- Date de publication : 10/10/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
RMF ISSO: Foundations (Guide)
- NIST 800 Risk Management Framework for Cybersecurity Professionals
- De : Bruce Brown
- Lu par : Frank Block
- Durée : 1 h et 32 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This is a breakdown of the NIST risk management framework process for cybersecurity professionals getting into security compliance. It is written in layman's terms, without the convoluted way it is described in the NIST SP 800-37 revision 2. It goes into what the information system security officer does at each step in the process and where their attention should be focused. Although the main focus is on implementation of the NIST 800 RMF process, this book covers many of the main concepts on certifications, such as the ISC2 CAP.
-
RMF ISSO: Foundations (Guide)
- NIST 800 Risk Management Framework for Cybersecurity Professionals
- Lu par : Frank Block
- Série : NIST 800 Cybersecurity, Volume 1
- Durée : 1 h et 32 min
- Date de publication : 22/06/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CyberSecurity Metaverse
- De : Sajed Khan
- Lu par : Gary Middleton
- Durée : 2 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Speaking about the "metaverse" is like having a discussion about what "the internet" was in the 1990s. Today, there is a new form of communication and we're in the process of building a new reality but don't really know what the future holds. There is a lot of marketing hype wrapped up in this idea of the metaverse, from Crypto, NFT, and Blockchain to digital wardrobes. To help you get a sense of how vague and complex a term the "metaverse" can be, this audiobook is written around the parameters of what the metaverse means but more importantly cybersecurity.
-
CyberSecurity Metaverse
- Lu par : Gary Middleton
- Durée : 2 h et 9 min
- Date de publication : 05/04/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Getting Started with Cybersecurity Risk Management | Ransomware
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 1 h et 22 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Framework is organized by five key functions—identify, protect, detect, respond, and recover. These five terms provide a comprehensive way to view the lifecycle for managing cybersecurity risk. The activities listed under each function offer a good starting point for any organization, including those with limited resources to address cybersecurity challenges. They help to set priorities so that an organization gets the greatest value out of its efforts to manage ransomware risks.
-
Getting Started with Cybersecurity Risk Management | Ransomware
- Lu par : Tom Brooks
- Durée : 1 h et 22 min
- Date de publication : 30/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Home Network Manual
- The Complete Guide to Setting Up, Upgrading, and Securing Your Home Network
- De : Marlon Buchanan
- Lu par : Helpful Matthew
- Durée : 4 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
After listening to this audiobook, you'll be equipped with all the tools and information you need to have the trouble-free, fast, and secure home network you need. If getting every device in your home on your home network has been a chore, or if you’re putting up with situations like your video streaming services buffering every few moments, your online games kicking you because your Wi-Fi drops, or your Zoom sessions fuzzing out and freezing into that impossible to understand robot voice, then you need to listen to this audiobook!
-
The Home Network Manual
- The Complete Guide to Setting Up, Upgrading, and Securing Your Home Network
- Lu par : Helpful Matthew
- Durée : 4 h et 19 min
- Date de publication : 25/02/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Overcoming Obstacles Cybercrime Against People Harassment Cyberstalking and Cyberbullying
- Cybercrime
- De : Pamela Renee Knight
- Lu par : Hannah Bingham
- Durée : 52 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
If you have been abused or are currently a victim of cybercrime harassment, cyberstalking, or cyberbullying and have not yet spoken out, reach toward a safe person and speak your truth. You are strong and courageous, and you deserve to live an abuse-free life. Stand with me, no longer a victim but a survivor.
-
Overcoming Obstacles Cybercrime Against People Harassment Cyberstalking and Cyberbullying
- Cybercrime
- Lu par : Hannah Bingham
- Durée : 52 min
- Date de publication : 18/01/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,55 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Navigating the Cybersecurity Career Path
- Insider Advice for Navigating from Your First Gig to the C-Suite
- De : Helen Patton
- Lu par : Leslie Howard
- Durée : 7 h et 50 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Finding the right position in cybersecurity is challenging. Being successful in the profession takes a lot of work. And becoming a cybersecurity leader responsible for a security team is even more difficult. In Navigating the Cybersecurity Career Path, decorated chief information security officer Helen Patton delivers a practical and insightful discussion designed to assist aspiring cybersecurity professionals entering the industry and help those already in the industry advance their careers and lead their first security teams.
-
Navigating the Cybersecurity Career Path
- Insider Advice for Navigating from Your First Gig to the C-Suite
- Lu par : Leslie Howard
- Durée : 7 h et 50 min
- Date de publication : 21/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity and Defense in 2021
- Using Awareness, Cyber Defense and Best Practices to Protect Yourself Against Cyberwarfare and Attackers
- De : Michael Goedeker MSc.
- Lu par : Mandy Grant-Grierson
- Durée : 3 h et 15 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
When an attack happens, you don't want to be the person or team in complete panic. In an episode, terror becomes the worst enemy and can lead to mistakes. When we panic, we miss important clues about the attack, campaign, or attacker. Having a basic knowledge of general (cyber)security terms and concepts helps us respond faster and more professionally than most teams without that training or expertise. This book focuses on essential concepts in the least amount of time and pages to give you the basic knowledge to stay focused.
-
Cybersecurity and Defense in 2021
- Using Awareness, Cyber Defense and Best Practices to Protect Yourself Against Cyberwarfare and Attackers
- Lu par : Mandy Grant-Grierson
- Série : Modern Cyber Intelligence, Volume 1
- Durée : 3 h et 15 min
- Date de publication : 02/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Incident & Vulnerability Response Playbooks
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Cybersecurity and Infrastructure Security Agency (CISA) is committed to leading the response to cybersecurity incidents and vulnerabilities to safeguard the nation's critical assets. Section 6 of Executive Order 14028 directed DHS, via CISA, to “develop a standard set of operational procedures (playbook) to be used in planning and conducting cybersecurity vulnerability and incident response activity respecting Federal Civilian Executive Branch (FCEB) Information Systems.
-
Cybersecurity Incident & Vulnerability Response Playbooks
- Lu par : Tom Brooks
- Durée : 2 h et 23 min
- Date de publication : 01/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
8 Steps to Better Security
- A Simple Cyber Resilience Guide for Business
- De : Kim Crawley
- Lu par : Jo Anna Perrin
- Durée : 7 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business, cybersecurity researcher and writer Kim Crawley delivers a grounded and practical road map to cyber resilience in any organization. Offering you the lessons she learned while working for major tech companies like Sophos, AT&T, BlackBerry Cylance, Tripwire, and Venafi, Crawley condenses the essence of business cybersecurity into eight steps.
-
8 Steps to Better Security
- A Simple Cyber Resilience Guide for Business
- Lu par : Jo Anna Perrin
- Durée : 7 h et 49 min
- Date de publication : 26/10/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cloudmoney
- Cash, Cards, Crypto, and the War for Our Wallets
- De : Brett Scott
- Lu par : Coleman Pedigo
- Durée : 8 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The reach of Corporations into our lives via cards and apps has never been greater; many of us rarely use cash these days. But what we’re told is a natural and inevitable move is actually the work of powerful interests. And the great battle of our time is the battle for ownership of the...
-
Cloudmoney
- Cash, Cards, Crypto, and the War for Our Wallets
- Lu par : Coleman Pedigo
- Durée : 8 h et 51 min
- Date de publication : 05/07/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
23,69 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Joint Cybersecurity Advisory: Ransomware Awareness for Holidays and Weekends
- De : Department of Justice - FBI - CISA
- Lu par : Tom Brooks
- Durée : 1 h et 6 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends - when offices are normally closed - in the United States, as recently as the Fourth of July holiday in 2021. The FBI and CISA are sharing the below information to provide awareness to be especially diligent in your network defense practices in the run up to holidays and weekends.
-
Joint Cybersecurity Advisory: Ransomware Awareness for Holidays and Weekends
- Lu par : Tom Brooks
- Durée : 1 h et 6 min
- Date de publication : 24/09/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Ransomware - 2 Books in One: What It Is and What to Do About It
- Cyber Security, a Battle One Can't Lose
- De : National Investigative Joint Task Force and Tom Brooks
- Lu par : Tom Brooks
- Durée : 2 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ransomware is a type of malicious software, or malware, that encrypts data on a computer making it unusable. A malicious cyber criminal holds the data hostage until the ransom is paid. If the ransom is not paid, the victim's data remains unavailable. Cyber criminals may also pressure victims to pay the ransom by threatening to destroy the victim's data or to release it to the public. Without cyber-security, companies cannot defend themselves at the time of the breach. It is impossible to stop cyber-attacks from occurring by relying on antiviruses.
-
Ransomware - 2 Books in One: What It Is and What to Do About It
- Cyber Security, a Battle One Can't Lose
- Lu par : Tom Brooks
- Durée : 2 h et 16 min
- Date de publication : 15/09/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-