Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- De : Lester Evans
- Lu par : Brian R. Scott
- Durée : 3 h et 35 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Ever feel like you don’t even own the hardware and software you paid dearly for? Ever get the impression that you have to ask for permission before installing or changing a program on your device? Ever feel like Facebook and Instagram are listening to your conversations to show you relevant ads? You’re not alone. Half-baked products and services that chip away at your sense of ownership, independence and privacy are a part of a global wave of corporate indifference that micromanages and spies on honest, uniformed customers.
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- Lu par : Brian R. Scott
- Durée : 3 h et 35 min
- Date de publication : 05/02/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- De : Jennifer Bleam
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
What value does managed security bring when there’s no way to promise ROI? How do you convince small business owners to part with their hard-earned revenue when they don’t feel vulnerable to a cyberattack? What is the best way to mitigate your clients’ risk without feeling dishonest or using slimy sales tactics? And could someone please demystify sales and make it easy? This book is the answer to all those questions and more. Forged in the steel of real-world MSP successes and failures, you’ll learn how to sell cybersecurity, simply and easily—even for the techiest tech in the industry.
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Date de publication : 18/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Identifying and Estimating Cybersecurity Risk for Enterprise Risk Management
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
All organizations face a broad array of risks, including cybersecurity risk. For federal agencies, the Office of Management and Budget (OMB) Circular A-11 defines risk as “the effect of uncertainty on objectives”. An organization’s mission and business objectives can be impacted by such effects, and must be managed at various levels within the organization. This report highlights aspects of cybersecurity risk management (CSRM) inherent to enterprises, organizations, and systems.
-
Identifying and Estimating Cybersecurity Risk for Enterprise Risk Management
- Lu par : Tom Brooks
- Durée : 3 h et 29 min
- Date de publication : 01/12/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Project Zero Trust
- A Story About a Strategy for Aligning Security and the Business
- De : George Finney, John Kindervag - foreword
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In Project Zero Trust: A Story About a Strategy for Aligning Security and the Business, George Finney, chief security officer at Southern Methodist University, delivers an insightful and practical discussion of Zero Trust implementation. Presented in the form of a fictional narrative involving a breach at a company, the book tracks the actions of the company's new IT security director. Listeners will learn John Kindervag's 5-Step methodology for implementing Zero Trust, the four Zero Trust design principles, and how to limit the impact of a breach.
-
Project Zero Trust
- A Story About a Strategy for Aligning Security and the Business
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Date de publication : 04/10/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
A Practical Guide to GDPR
- De : David Cauchi
- Lu par : Dean Collins
- Durée : 1 h et 6 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
A practical guide to the EU General Data Protection Regulation (GDPR). GDPR is no quick fix, nor a project with a timeline that ends on May 25, 2018. GDPR is an ongoing process that should lead organizations to achieve and maintain a high level of data-protection compliance and culture.
-
A Practical Guide to GDPR
- Lu par : Dean Collins
- Durée : 1 h et 6 min
- Date de publication : 10/12/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Truth Machine
- The Blockchain and the Future of Everything
- De : Michael J Casey, Paul Vigna
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In The Truth Machine, Michael J. Casey and Paul Vigna demystify the blockchain and explain why it can restore personal control over our data, assets, and identities; grant billions of excluded people access to the global economy; and shift the balance of power to revive society’s faith in itself. They reveal the disruption it promises for industries including finance, tech, legal, and shipping.
-
The Truth Machine
- The Blockchain and the Future of Everything
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Date de publication : 27/02/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,90 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking for Dummies, 7th Edition
- De : Kevin Beaver CISSP
- Lu par : Tom Perkins
- Durée : 11 h et 34 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Your smartphone, laptop, and desktop computer are more important to your life and business than ever before. On top of making your life easier and more productive, they hold sensitive information. Luckily for all of us, anyone can learn powerful data privacy and security techniques to keep the bad guys on the outside where they belong. Hacking For Dummies takes you on an easy-to-follow cybersecurity voyage that will teach you the essentials of vulnerability and penetration testing so that you can find the holes in your network before the bad guys exploit them.
-
Hacking for Dummies, 7th Edition
- Lu par : Tom Perkins
- Durée : 11 h et 34 min
- Date de publication : 27/09/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity for Beginners
- De : Raef Meeuwisse
- Lu par : Danny Eastman
- Durée : 7 h et 8 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Companies that can use technology wisely and well are booming, companies that make bad or no technology choices collapse and disappear. The cloud, smart devices and the ability to connect almost any object to the internet are an essential landscape to use but are also fraught with new risks and dangers of a magnitude never seen before. Also featuring an alphabetical section at the back of the book to help you translate many of the main cybersecurity technical terms into plain, non-technical English.
-
Cybersecurity for Beginners
- Lu par : Danny Eastman
- Durée : 7 h et 8 min
- Date de publication : 21/09/2017
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Security Culture Playbook
- An Executive Guide to Reducing Risk and Developing Your Human Defense Layer
- De : Perry Carpenter, Kai Roer
- Lu par : Perry Carpenter
- Durée : 6 h et 55 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The topic of security culture is mysterious and confusing to most leaders. But it doesn't have to be. In The Security Culture Playbook, Perry Carpenter and Kai Roer deliver experience-driven, actionable insights into how to transform your organization's security culture and reduce human risk at every level. This book exposes the gaps in how organizations have traditionally approached human risk, and it provides security and business executives with the necessary information and tools needed to understand, measure, and improve facets of security culture across the organization.
-
The Security Culture Playbook
- An Executive Guide to Reducing Risk and Developing Your Human Defense Layer
- Lu par : Perry Carpenter
- Durée : 6 h et 55 min
- Date de publication : 26/07/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CEH Certified Ethical Hacker Certification
- The Ultimate Study Guide to Practice Questions and Master the Exam
- De : Jake T. Mills
- Lu par : Tom Brooks
- Durée : 5 h et 1 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In this audiobook, you'll find a wealth of practice test questions meticulously crafted to simulate the CEH exam environment. These questions cover every crucial topic, ensuring a comprehensive understanding of ethical hacking principles, tools, and methodologies. Each question is accompanied by detailed explanations and insights into the reasoning behind the correct answers, helping you grasp the underlying concepts thoroughly.
-
CEH Certified Ethical Hacker Certification
- The Ultimate Study Guide to Practice Questions and Master the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 1 min
- Date de publication : 13/12/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- De : Marc Goodman
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
One of the world's leading authorities on global security, Marc Goodman takes listeners deep into the digital underground to expose the alarming ways criminals, corporations, and even countries are using new and emerging technologies against you - and how this makes everyone more vulnerable than ever imagined.
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Date de publication : 24/02/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
20,43 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- De : Joseph Menn
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 8 h et 32 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
The shocking untold story of the elite secret society of hackers fighting to protect our freedom, “a hugely important piece of the puzzle for anyone who wants to understand the forces shaping the internet age” (The New York Times Book Review) Cult of the Dead Cow is the tale of the oldest...
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 8 h et 32 min
- Date de publication : 04/06/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,28 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- De : René Clayton, Ellis B. Cole
- Lu par : Hayden Coward
- Durée : 3 h et 14 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In a fast-paced, gripping style, a leading voice in Agentic AI exposes the hidden war inside modern intelligent systems and why traditional security remains dangerously blind to the threats targeting your AI right now. Right now, unseen adversaries are probing your defenses, mapping vulnerabilities, and waiting for the perfect moment to strike. You built AI to win. You didn’t realize you were also building the perfect target. If you lead with technology, innovation, or trust, this is the book you can’t afford to skip. Shadowstalker hunts differently. It doesn’t crash servers or trip alarms.
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Lu par : Hayden Coward
- Durée : 3 h et 14 min
- Date de publication : 24/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Scams Are the World’s Fastest-Growing Crime
- Will You Be the Next Victim?
- De : Ken Ray
- Lu par : Christopher C. Odom
- Durée : 4 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Scams Are the World’s Fastest-Growing Crime pulls back the curtain on the shadowy, fast-evolving world of fraud. Written by Scam Watchdogs LLC, a Florida-based consumer protection group, this book is both a warning and a practical roadmap for anyone who uses a phone, computer, or mailbox. As scams now touch nearly every household, the book explains why these crimes spread so rapidly, how criminals target and manipulate victims, and what you can do to fight back.
-
Scams Are the World’s Fastest-Growing Crime
- Will You Be the Next Victim?
- Lu par : Christopher C. Odom
- Durée : 4 h et 9 min
- Date de publication : 23/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Big Brother’s Algorithm
- From Telescreens to Smartphones: How 1984's Surveillance State Became Reality
- De : James G. Edwards II
- Lu par : MsKMT
- Durée : 8 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Big Brother’s Algorithm: From Telescreens to Smartphones, James G. Edwards II confronts the haunting transformation of surveillance—from Orwell’s telescreens to the algorithms now embedded in every device we own. Through vivid storytelling and incisive analysis, Edwards reveals how governments and corporations quietly collect, analyze, and deploy our personal data.
-
Big Brother’s Algorithm
- From Telescreens to Smartphones: How 1984's Surveillance State Became Reality
- Lu par : MsKMT
- Série : The Orwell Protocol; When Fiction Becomes Blueprint, Volume 3
- Durée : 8 h et 51 min
- Date de publication : 19/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- De : Sabian Gralden
- Lu par : George D Cummings
- Durée : 2 h et 16 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords. Yet despite their vital role, most people still treat passwords as a nuisance rather than the keystones of personal security.
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Lu par : George D Cummings
- Série : Con Men, Scams, Phishing and other Disgusting Practices and How to Get Ahead of Them, Volume 7
- Durée : 2 h et 16 min
- Date de publication : 19/12/2025
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Surveillance Valley
- The Secret Military History of the Internet
- De : Yasha Levine
- Lu par : LJ Ganser
- Durée : 10 h et 42 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In this fascinating book, investigative reporter Yasha Levine uncovers the secret origins of the Internet, tracing it back to a Pentagon counterinsurgency surveillance project. With deep research, skilled storytelling, and provocative arguments, Surveillance Valley will change the way you think about the news - and the device on which you read it.
-
Surveillance Valley
- The Secret Military History of the Internet
- Lu par : LJ Ganser
- Durée : 10 h et 42 min
- Date de publication : 20/03/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering
- The Art of Human Hacking
- De : Paul Wilson - foreword, Christopher Hadnagy
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Social Engineering: The Art of Human Hacking does its part to prepare you against nefarious hackers. Now you can do your part by putting to good use the critical information this audiobook provides.
-
Social Engineering
- The Art of Human Hacking
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Date de publication : 10/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,71 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NIST Cybersecurity Framework (CSF) for Information Systems Security
- De : Bruce Brown
- Lu par : Kim Pepper
- Durée : 8 h et 25 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The NIST Cybersecurity Framework, intelligently designed to synchronize with top-tier industry practices, is a treasure trove for all cybersecurity enthusiasts, IT professionals, or organizational leaders determined to enhance their information systems security. This book, with its ability to translate complex concepts into accessible lessons, has the power to elevate beginners into adept cybersecurity practitioners.
-
NIST Cybersecurity Framework (CSF) for Information Systems Security
- Lu par : Kim Pepper
- Série : NIST Cybersecurity Framework, Volume 1
- Durée : 8 h et 25 min
- Date de publication : 09/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity Fundamentals
- Best Security Practices (Cybersecurity Beginner, Book 1)
- De : Bruce Brown
- Lu par : Jeff Robinson
- Durée : 2 h et 55 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This audiobook is more than just a listen; it's your stepping stone to mastering the ever-evolving field of cybersecurity. After finishing, you'll find yourself equipped with the knowledge and confidence to propel yourself to the next phase of your cybersecurity journey.
-
Cybersecurity Fundamentals
- Best Security Practices (Cybersecurity Beginner, Book 1)
- Lu par : Jeff Robinson
- Série : Cybersecurity Beginner, Volume 1
- Durée : 2 h et 55 min
- Date de publication : 04/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-