Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
How to Measure Anything in Cybersecurity Risk (2nd Edition)
- De : Douglas W. Hubbard, Richard Seiersen
- Lu par : Jim Seybert
- Durée : 14 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In How to Measure Anything in Cybersecurity Risk, Second Edition, a pioneering information security professional and a leader in quantitative analysis methods deliver yet another eye-opening text applying the quantitative language of risk analysis to cybersecurity. In the book, the authors demonstrate how to quantify uncertainty and shed light on how to measure seemingly intangible goals. It's a practical guide to improving risk assessment with a straightforward and simple framework.
Aperçu -
How to Measure Anything in Cybersecurity Risk (2nd Edition)
- Lu par : Jim Seybert
- Durée : 14 h et 5 min
- Date de publication : 25/04/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
20,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Myths and Misconceptions
- Avoiding the Hazards and Pitfalls that Derail Us
- De : Eugene H. Spafford, Leigh Metcalf, Josiah Dykstra
- Lu par : Rich Boniface
- Durée : 15 h et 8 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us, three cybersecurity pioneers don't just deliver the first comprehensive collection of falsehoods that derail security from the frontlines to the boardroom; they offer expert practical advice for avoiding or overcoming each myth.
Aperçu -
Cybersecurity Myths and Misconceptions
- Avoiding the Hazards and Pitfalls that Derail Us
- Lu par : Rich Boniface
- Durée : 15 h et 8 min
- Date de publication : 26/04/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Learning DevSecOps
- A Practical Guide to Processes and Tools
- De : Steve Suehring
- Lu par : Chris Sorensen
- Durée : 6 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
How do some organizations maintain 24-7 internet-scale operations? How can organizations integrate security while deploying new features? How do organizations increase security within their DevOps processes? This practical guide helps you answer those questions. Steve Suehring provides unique content to help practitioners and leadership successfully implement DevOps and DevSecOps. Learning DevSecOps emphasizes prerequisites that lead to success through best practices and then takes you through some of the tools and software used by successful DevSecOps-enabled organizations.
Aperçu -
Learning DevSecOps
- A Practical Guide to Processes and Tools
- Lu par : Chris Sorensen
- Durée : 6 h et 19 min
- Date de publication : 27/08/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Understanding DeFi
- The Roles, Tools, Risks, and Rewards of Decentralized Finance
- De : Alexandra Damsker
- Lu par : Siiri Scott
- Durée : 9 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker explains DeFi's role in both blockchain and finance. Ideal for developers looking to build decentralized applications (DApps), this book compares DeFi to traditional bank-led fintech and explains why DeFi is exploding in interest and popularity.
Aperçu -
Understanding DeFi
- The Roles, Tools, Risks, and Rewards of Decentralized Finance
- Lu par : Siiri Scott
- Durée : 9 h et 47 min
- Date de publication : 21/05/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
16,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- De : Prabath Siriwardena, Nuwan Dias
- Lu par : Aiden Humphreys
- Durée : 21 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Microservices Security in Action is filled with solutions, teaching best practices for throttling and monitoring, access control, and microservice-to-microservice communications. Along the way, authors and software security experts Prabath Siriwardena and Nuwan Dias shine a light on important concepts like throttling, analytics gathering, access control at the API gateway, and microservice-to-microservice communication.
Aperçu -
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- Lu par : Aiden Humphreys
- Durée : 21 h
- Date de publication : 17/03/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Psychology of Information Security
- De : Leron Zinatullin
- Lu par : Peter Silverleaf
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Based on insights gained from academic research, as well as interviews with UK-based security professionals from various sectors, The Psychology of Information Security describes how resolving conflicts between security compliance and human behavior explains the importance of careful risk management and how to align a security program with wider business objectives, providing methods and techniques to engage stakeholders and encourage buy-in.
Aperçu -
The Psychology of Information Security
- Lu par : Peter Silverleaf
- Durée : 2 h et 12 min
- Date de publication : 27/11/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
8,91 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Zero Day
- The Threat in Cyberspace
- De : Robert O'Harrow Jr., The Washington Post
- Lu par : Tom Pile
- Durée : 2 h et 33 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
For more than a year, Washington Post reporter Robert O'Harrow has explored the threats proliferating in our digital universe. This audiobook is a compilation of that reporting. With chapters built around real people, including hackers, security researchers, and corporate executives, this book will help regular people, lawmakers, and businesses better understand the mind-bending challenge of keeping the Internet safe from hackers and security breaches - and all-out war.
Aperçu Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,88 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Not with a Bug, But With a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- De : Ram Shankar Siva Kumar, Hyrum Anderson, Bruce Schneier - foreword
- Lu par : Shawn K. Jain
- Durée : 7 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Not with a Bug, But with a Sticker: Attacks on Machine Learning Systems and What to Do About Them, a team of distinguished adversarial machine learning researchers deliver a riveting account of the most significant risk to currently deployed artificial intelligence systems: cybersecurity threats. The authors take you on a sweeping tour—from inside secretive government organizations to academic workshops at ski chalets to Google's cafeteria—recounting how major AI systems remain vulnerable to the exploits of bad actors of all stripes.
Aperçu -
Not with a Bug, But With a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- Lu par : Shawn K. Jain
- Durée : 7 h
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- De : Glen D. Singh
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Kali Linux is the most popular and advanced penetration testing Linux distribution within the cybersecurity industry. Using Kali Linux, a cybersecurity professional will be able to discover and exploit various vulnerabilities and perform advanced penetration testing on both enterprise wired and wireless networks.
Aperçu -
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Date de publication : 12/12/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
RMF ISSO: Foundations (Guide)
- NIST 800 Risk Management Framework for Cybersecurity Professionals
- De : Bruce Brown
- Lu par : Frank Block
- Durée : 1 h et 32 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This is a breakdown of the NIST risk management framework process for cybersecurity professionals getting into security compliance. It is written in layman's terms, without the convoluted way it is described in the NIST SP 800-37 revision 2. It goes into what the information system security officer does at each step in the process and where their attention should be focused. Although the main focus is on implementation of the NIST 800 RMF process, this book covers many of the main concepts on certifications, such as the ISC2 CAP.
Aperçu -
RMF ISSO: Foundations (Guide)
- NIST 800 Risk Management Framework for Cybersecurity Professionals
- Lu par : Frank Block
- Série : NIST 800 Cybersecurity, Volume 1
- Durée : 1 h et 32 min
- Date de publication : 22/06/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
8,86 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- De : Taimur Ijlal
- Lu par : Zachary Gandy
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
Aperçu -
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Lu par : Zachary Gandy
- Durée : 2 h et 12 min
- Date de publication : 20/08/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
9,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Sécurité humaine : Maîtriser le facteur humain dans les réseaux
- De : Deaver Brown
- Lu par : Voix virtuelle
- Durée : 17 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau. Les points sont précis, simples et parfaitement réalisables avec le soutien...
Extrait de voix virtuelle -
Sécurité humaine : Maîtriser le facteur humain dans les réseaux
- Lu par : Voix virtuelle
- Durée : 17 min
- Date de publication : 04/03/2026
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
System of Controls
- I.T.'s Guide to Managing Cyber Risk
- De : William D. Reed
- Lu par : Brian Guinn
- Durée : 14 h et 57 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book takes a systemic look at our environment to better understand the risk landscape and take the lead to improve the management of cyber risk. To mitigate cyber risk from disrupting our organization's achievement of its business goals, IT needs to transform how they approach security. This book lays the foundation for a transformative journey for IT to re-imagine their cyber security program through the lens of systems thinking in the context of risk management.
Aperçu -
System of Controls
- I.T.'s Guide to Managing Cyber Risk
- Lu par : Brian Guinn
- Durée : 14 h et 57 min
- Date de publication : 26/03/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- De : Bruce Schneier
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
In Data and Goliath, Schneier reveals the full extent of surveillance, censorship, and propaganda in society today, examining the risks of cybercrime, cyberterrorism, and cyberwar. He shares technological, legal, and social solutions that can help shape a more equal, private, and secure world. This is an audiobook to which everyone with an Internet connection - or bank account or smart device or car, for that matter - needs to listen.
Aperçu -
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Date de publication : 17/03/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking the Hacker
- Learn From the Experts Who Take Down Hackers
- De : Roger A. Grimes
- Lu par : Jonathan Todd Ross
- Durée : 10 h et 46 min
- Version intégrale
-
Global2
-
Performance1
-
Histoire1
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers, writers, and leaders describe what they do and why, with each profile preceded by a no-experience-necessary explanation of the relevant technology.
-
-
Very good but...
- Écrit par : Jonathan Garcia Barranco le 09/06/2025
Aperçu -
Hacking the Hacker
- Learn From the Experts Who Take Down Hackers
- Lu par : Jonathan Todd Ross
- Durée : 10 h et 46 min
- Date de publication : 08/10/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cryptography
- A Very Short Introduction
- De : Fred Piper, Sean Murphy
- Lu par : L. J. Ganser
- Durée : 4 h et 26 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned. Important areas are highlighted, such as Stream Ciphers, block ciphers, public key algorithms, digital signatures, and applications such as e-commerce.
Aperçu -
Cryptography
- A Very Short Introduction
- Lu par : L. J. Ganser
- Durée : 4 h et 26 min
- Date de publication : 01/06/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering
- The Art of Human Hacking
- De : Paul Wilson - foreword, Christopher Hadnagy
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Social Engineering: The Art of Human Hacking does its part to prepare you against nefarious hackers. Now you can do your part by putting to good use the critical information this audiobook provides.
Aperçu -
Social Engineering
- The Art of Human Hacking
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Date de publication : 10/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
20,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Practical CISSP Study Guide
- Master the CISSP Exam in Just 30 Days with Step-by-Step Real-World Scenarios and Expert Tips (CISSP Success Series, Book 1)
- De : Taimur Ijlal
- Lu par : Brendan Reese
- Durée : 6 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Master the CISSP domains not just for exam day but for lasting success in your cybersecurity career. Learn complex topics easily with practical examples and proven strategies to help you pass the CISSP exam on your first try. Drawing on decades of experience, Taimur Ijlal delivers a clear, concise, actionable guide. You’ll not only learn essential concepts but also how to apply them—making study sessions more effective and less time-consuming.
Aperçu -
The Practical CISSP Study Guide
- Master the CISSP Exam in Just 30 Days with Step-by-Step Real-World Scenarios and Expert Tips (CISSP Success Series, Book 1)
- Lu par : Brendan Reese
- Série : The CISSP Success Series, Volume 1
- Durée : 6 h et 36 min
- Date de publication : 12/12/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,99 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NIST Cybersecurity Framework (CSF) for Information Systems Security
- De : Bruce Brown
- Lu par : Kim Pepper
- Durée : 8 h et 25 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The NIST Cybersecurity Framework, intelligently designed to synchronize with top-tier industry practices, is a treasure trove for all cybersecurity enthusiasts, IT professionals, or organizational leaders determined to enhance their information systems security. This book, with its ability to translate complex concepts into accessible lessons, has the power to elevate beginners into adept cybersecurity practitioners.
Aperçu -
NIST Cybersecurity Framework (CSF) for Information Systems Security
- Lu par : Kim Pepper
- Série : NIST Cybersecurity Framework, Volume 1
- Durée : 8 h et 25 min
- Date de publication : 09/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,48 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Learning Ransomware Response & Recovery
- Stopping Ransomware One Restore at a Time
- De : W. Curtis Preston, Michael Saylor
- Lu par : Mike Chamberlain
- Durée : 20 h et 33 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Ransomware attacks are no longer a question of if—it's a matter of when. With hackers increasingly targeting backup and disaster recovery (DR) systems, organizations need more than prevention strategies; they need a battle-tested plan for minimizing damage, forensically determining what's...
Aperçu -
Learning Ransomware Response & Recovery
- Stopping Ransomware One Restore at a Time
- Lu par : Mike Chamberlain
- Durée : 20 h et 33 min
- Date de publication : 14/04/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
25,95 € ou gratuit avec l'essai. Renouvellement automatique à 5,99 €/mois après l'essai. Voir conditions d'éligibilité
-