Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Social Engineering, Second Edition
- The Science of Human Hacking
- De : Christopher Hadnagy
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Social Engineering: The Science of Human Hacking reveals the craftier side of the hacker's repertoire - why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly used techniques that fool even the most robust security personnel and reveals how these techniques have been used in the past.
Aperçu -
Social Engineering, Second Edition
- The Science of Human Hacking
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Date de publication : 28/02/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
16,91 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Opt-Out Family
- How to Give Your Kids What Technology Can't
- De : Erin Loechner
- Lu par : Lisa Larsen
- Durée : 10 h et 26 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Discover a new and hopeful path forward as you consider your family's approach to social media, screen time, and technology. We've all heard the mind-boggling statistics about technology and social media use. The numbers don't lie; our obsession with smartphones and social media is slowly...
Aperçu -
The Opt-Out Family
- How to Give Your Kids What Technology Can't
- Lu par : Lisa Larsen
- Durée : 10 h et 26 min
- Date de publication : 11/06/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Spies, Lies, and Cybercrime
- Cybersecurity Tactics to Outsmart Hackers and Disarm Scammers
- De : Eric O'Neill
- Lu par : Eric O'Neill
- Durée : 9 h et 10 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
**Narrated by the Author** National security strategist and former FBI counterintelligence operative Eric O’Neill exposes how nefarious cybercriminals relentlessly attempt to access your data and wallet, and arms you with his proven tactics for spotting and neutralizing cyberthreats to protect...
Aperçu -
Spies, Lies, and Cybercrime
- Cybersecurity Tactics to Outsmart Hackers and Disarm Scammers
- Lu par : Eric O'Neill
- Durée : 9 h et 10 min
- Date de publication : 07/10/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Developer's Playbook for Large Language Model Security
- Building Secure AI Applications
- De : Steve Wilson
- Lu par : Jonathan Yen
- Durée : 8 h et 27 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Large language models (LLMs) are not just shaping the trajectory of AI, they're also unveiling a new era of security challenges. This practical book takes you straight to the heart of these threats. Author Steve Wilson, chief product officer at Exabeam, focuses exclusively on LLMs, eschewing generalized AI security to delve into the unique characteristics and vulnerabilities inherent in these models.
Aperçu -
The Developer's Playbook for Large Language Model Security
- Building Secure AI Applications
- Lu par : Jonathan Yen
- Durée : 8 h et 27 min
- Date de publication : 13/05/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- De : Joseph Cox
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The inside story of the largest law-enforcement sting operation ever, in which the FBI made its own tech start-up to wiretap the world, shows how cunning both the authorities and drug traffickers have become, with privacy implications for everyone. In 2018, a powerful app for secure...
Aperçu -
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Date de publication : 04/06/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cloud Security for Dummies
- De : Ted Coombs
- Lu par : Chris Reilly
- Durée : 16 h et 24 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cloud technology has changed the way we approach technology. It's also given rise to a new set of security challenges caused by bad actors who seek to exploit vulnerabilities in a digital infrastructure. You can put the kibosh on these hackers and their dirty deeds by hardening the walls that protect your data. Using the practical techniques discussed in Cloud Security for Dummies, you'll mitigate the risk of a data breach by building security into your network from the bottom up.
Aperçu -
Cloud Security for Dummies
- Lu par : Chris Reilly
- Durée : 16 h et 24 min
- Date de publication : 29/03/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De : Andy Greenberg
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
"With the nuance of a reporter and the pace of a thriller writer, Andy Greenberg gives us a glimpse of the cyberwars of the future while at the same time placing his story in the long arc of Russian and Ukrainian history." —Anne Applebaum, bestselling author of Twilight of Democracy The true...
-
-
In audible!
- Écrit par : Vincent le 08/01/2020
Aperçu -
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Date de publication : 05/11/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The New Age of Sexism
- How the AI Revolution is Reinventing Misogyny
- De : Laura Bates
- Lu par : Laura Bates
- Durée : 8 h et 35 min
- Version intégrale
-
Global2
-
Performance1
-
Histoire1
‘Laura Bates explains how they built the future – and forgot to put women in it’ CAITLIN MORAN 'Fascinating and essential... I urge you to read every syllable' JO BRAND ‘All men must read this book if they have any interest in a truly just, fair and equal society’ ROBIN INCE AI is here...
Aperçu -
The New Age of Sexism
- How the AI Revolution is Reinventing Misogyny
- Lu par : Laura Bates
- Durée : 8 h et 35 min
- Date de publication : 15/05/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- De : Bruce Schneier
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Version intégrale
-
Global3
-
Performance2
-
Histoire2
Everything is a computer. Ovens are computers that make things hot; refrigerators are computers that keep things cold. These computers - from home thermostats to chemical plants - are all online. All computers can be hacked. And Internet-connected computers are the most vulnerable. Forget data theft: Cutting-edge digital attackers can now crash your car, your pacemaker, and the nation’s power grid. In Click Here to Kill Everybody, renowned expert and best-selling author Bruce Schneier examines the hidden risks of this new reality.
Aperçu -
Click Here to Kill Everybody
- Security and Survival in a Hyper-connected World
- Lu par : Roger Wayne
- Durée : 8 h et 6 min
- Date de publication : 20/11/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
La cryptologie
- De : Jacques Stern
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Des mathématiques à la révolution numérique, Jacques Stern, père de la cryptologie française moderne, présente ici son parcours et sa discipline. "Si l'informatique est l'étude des processus qui permettent la manipulation, le stockage et la communication d'informations numériques, la cryptologie a pour objet de protéger ces processus contre un adversaire hostile en garantissant intégrité, authenticité et confidentialité des communications et des données. Ces fonctions sont cruciales pour sécuriser internet et protéger notre vie privée.
-
-
Aucune pédagogie à réserver aux initiés
- Écrit par : Matt le 28/08/2021
Aperçu -
La cryptologie
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Date de publication : 30/11/2020
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
8,86 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CompTIA Security+ Study Guide with over 500 Practice Test Questions
- Exam SY0-701 (9th Edition)
- De : Mike Chapple, David Seidl
- Lu par : Ray Greenley
- Durée : 24 h et 52 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In the newly revised ninth edition of CompTIA Security+ Study Guide: Exam SY0-701, veteran cybersecurity professionals and educators Mike Chapple and David Seidl deliver easy-to-follow coverage of the security fundamentals tested by the challenging CompTIA SY0-701 exam. You'll explore general security concepts, threats, vulnerabilities, mitigations, security architecture and operations, as well as security program management and oversight.
Aperçu -
CompTIA Security+ Study Guide with over 500 Practice Test Questions
- Exam SY0-701 (9th Edition)
- Lu par : Ray Greenley
- Durée : 24 h et 52 min
- Date de publication : 03/09/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
28,76 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- De : Kevin Mitnick, Robert Vamosi, Mikko Hypponen - introduction
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand. In this explosive yet practical book, Kevin...
Aperçu -
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Date de publication : 14/02/2017
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Pentester BluePrint
- Starting a Career as an Ethical Hacker
- De : Phillip L. Wylie, Kim Crawley
- Lu par : Matthew Josdal
- Durée : 6 h et 22 min
- Version intégrale
-
Global2
-
Performance1
-
Histoire1
The Pentester BluePrint: Starting a Career as an Ethical Hacker offers listeners a chance to delve deeply into the world of the ethical, or "white-hat" hacker. Accomplished pentester and author Phillip L. Wylie and cybersecurity researcher Kim Crawley walk you through the basic and advanced topics necessary to understand how to make a career out of finding vulnerabilities in systems, networks, and applications.
-
-
excellent content
- Écrit par : Alfio Muschio le 25/11/2021
Aperçu -
The Pentester BluePrint
- Starting a Career as an Ethical Hacker
- Lu par : Matthew Josdal
- Durée : 6 h et 22 min
- Date de publication : 30/03/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Kali Linux: Testing Your Network
- How to Test Infrastructure Security with Security Testing and Penetration Testing
- De : Frank Eltrinos
- Lu par : Rudy Norman
- Durée : 3 h et 39 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Increasingly, hackers are becoming a bigger problem for both businesses and individuals. If they decide to target your device, you could be locked out of your own systems or lose valuable information. Sadly, many people don’t know how to protect their networks, leaving them open to the stress and anxiety that these attacks can cause. Thankfully, you can learn the skills required to secure your network. This comprehensive audiobook will take you through everything you need to know.
Aperçu -
Kali Linux: Testing Your Network
- How to Test Infrastructure Security with Security Testing and Penetration Testing
- Lu par : Rudy Norman
- Durée : 3 h et 39 min
- Date de publication : 21/02/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity for IT Managers
- Practical Defense, Resilient Infrastructure, and Leadership in the Digital Age
- De : Paul Kell
- Lu par : Joseph Haddock
- Durée : 13 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
You're the one people call when the printer stops working, the Wi-Fi goes down, or a new hire needs credentials by 9 a.m. But increasingly, you’re also the person expected to answer for ransomware, email scams, and regulatory compliance, without a security team, a CISO, or even clear cybersecurity policies.
Aperçu -
Cybersecurity for IT Managers
- Practical Defense, Resilient Infrastructure, and Leadership in the Digital Age
- Lu par : Joseph Haddock
- Durée : 13 h et 7 min
- Date de publication : 29/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- De : Marc Goodman
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
One of the world's leading authorities on global security, Marc Goodman takes listeners deep into the digital underground to expose the alarming ways criminals, corporations, and even countries are using new and emerging technologies against you - and how this makes everyone more vulnerable than ever imagined.
Aperçu -
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Date de publication : 24/02/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Book of Satoshi
- The Collected Writings of Bitcoin Creator Satoshi Nakamoto, 1st Edition
- De : Phil Champagne
- Lu par : Stephanie Murphy
- Durée : 7 h et 27 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Book of Satoshi, the collected writings of Satoshi Nakamoto, creator of the bitcoin. The foreword was written by Jeff Berwick.
Aperçu -
The Book of Satoshi
- The Collected Writings of Bitcoin Creator Satoshi Nakamoto, 1st Edition
- Lu par : Stephanie Murphy
- Durée : 7 h et 27 min
- Date de publication : 20/04/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Computer Networking and Cybersecurity
- A Guide to Understanding Communications Systems, Internet Connections, and Network Security Along with Protection from Hacking and Cybersecurity Threats
- De : Quinn Kiser
- Lu par : Ivan Busenius
- Durée : 7 h et 1 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Part one of this audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. In part two, you will take a journey into the world of cybercrimes and cybersecurity. The topics outlined in this audiobook are delivered in a language easy to understand and constantly piquing your interest so that you will want to explore the topics presented even more.
Aperçu -
Computer Networking and Cybersecurity
- A Guide to Understanding Communications Systems, Internet Connections, and Network Security Along with Protection from Hacking and Cybersecurity Threats
- Lu par : Ivan Busenius
- Durée : 7 h et 1 min
- Date de publication : 28/10/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Tools and Weapons
- The Promise and the Peril of the Digital Age
- De : Brad Smith, Carol Ann Browne
- Lu par : Brad Smith, Carol Ann Browne
- Durée : 11 h et 11 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
From Microsoft's President and one of the tech industry's wisest thinkers, a frank and thoughtful reckoning with how to balance enormous promise and existential risk as the digitisation of everything accelerates. In Tools and Weapons, Brad Smith takes us behind the scenes on some of the biggest stories to hit the tech industry in the past decade. From Edward Snowden's NSA leak to the NHS WannaCry ransomware attack, this book is essential listening to understand what's happening in the world around us.
Aperçu -
Tools and Weapons
- The Promise and the Peril of the Digital Age
- Lu par : Brad Smith, Carol Ann Browne
- Durée : 11 h et 11 min
- Date de publication : 10/09/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide (3rd Edition)
- De : Mike Chapple, David Seidl
- Lu par : Daniel Henning
- Durée : 19 h et 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas where you need further review. In this 3rd Edition, experienced cloud security professionals Mike Chapple and David Seidl use their extensive training and hands on skills to help you prepare for the CCSP exam.
Aperçu -
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide (3rd Edition)
- Lu par : Daniel Henning
- Durée : 19 h et 40 min
- Date de publication : 11/04/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-