Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
The Language of Deception
- Weaponizing Next Generation AI
- De : Justin Hutchens
- Lu par : Mike Chamberlain
- Durée : 10 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes. In the book, you will explore the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past.
-
The Language of Deception
- Weaponizing Next Generation AI
- Lu par : Mike Chamberlain
- Durée : 10 h et 38 min
- Date de publication : 20/02/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Zero Trust Architecture
- Networking Technology: Security
- De : Cindy Green-Ortiz, Brandon Fowler, David Houck, et autres
- Lu par : Alex Freeman
- Durée : 11 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Today's organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people, devices, apps, and data wherever they're located. Zero Trust is the first model with the potential to do all that. Zero Trust Architecture: Theory, Implementation, Maintenance, and Growth is the first comprehensive guide for architects, engineers, and other technical professionals who want to move from Zero Trust theory to implementation and successful ongoing operation.
-
Zero Trust Architecture
- Networking Technology: Security
- Lu par : Alex Freeman
- Durée : 11 h et 36 min
- Date de publication : 11/04/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
ISO 27001
- 2022 Information Security Management System Guide (ISO 27000 Information Security Management)
- De : Bruce Brown
- Lu par : Kim Pepper
- Durée : 3 h et 2 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Are you struggling to navigate the complexities of the ISO 27001:2022 standard? Look no further! This comprehensive guide, written by renowned cybersecurity expert Bruce Brown, CISSP, CGRC, is your ultimate companion to mastering the world of information security management. While the official ISO 27001:2022 standard provides a concise overview, it often leaves readers craving more detailed insights. At a mere 20 pages and a price tag of 135 EURO, it may not offer the depth and clarity you need.
-
ISO 27001
- 2022 Information Security Management System Guide (ISO 27000 Information Security Management)
- Lu par : Kim Pepper
- Durée : 3 h et 2 min
- Date de publication : 28/05/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- De : Marc Goodman
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
One of the world's leading authorities on global security, Marc Goodman takes listeners deep into the digital underground to expose the alarming ways criminals, corporations, and even countries are using new and emerging technologies against you - and how this makes everyone more vulnerable than ever imagined.
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Date de publication : 24/02/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
20,43 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- De : Joseph Menn
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 6 h et 35 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
The shocking untold story of the elite secret society of hackers fighting to protect our freedom, “a hugely important piece of the puzzle for anyone who wants to understand the forces shaping the internet age” (The New York Times Book Review) Cult of the Dead Cow is the tale of the oldest...
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 6 h et 35 min
- Date de publication : 04/06/2019
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,28 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Online Child Safety in 2026: New Threats and Updates
- De : Deacon John O'Maley
- Lu par : Gerald Seguin
- Durée : 1 h et 59 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The online world changed dramatically in 2026—and your parenting must too. This essential guide from Catholic Deacon John O’Maley gives parents the clarity, tools, and confidence they need to navigate an internet filled with new dangers: AI-generated fake images, sextortion targeting teens, predators inside gaming chats and VR worlds, harmful viral challenges, mental-health risks, and the quiet influence of AI chatbots shaping young minds.
-
Online Child Safety in 2026: New Threats and Updates
- Lu par : Gerald Seguin
- Durée : 1 h et 59 min
- Date de publication : 13/02/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Privacy's Defender
- My Thirty-Year Fight Against Digital Surveillance
- De : Cindy Cohn
- Lu par : Cindy Cohn
- Durée : 8 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Throughout her career, Cindy Cohn has been driven by a fundamental question: Can we still have private conversations if we live our lives online? Privacy’s Defender chronicles her thirty-year battle to protect our right to digital privacy and shows just how central this right is to all our other rights, including our ability to organize and make change in the world.
-
Privacy's Defender
- My Thirty-Year Fight Against Digital Surveillance
- Lu par : Cindy Cohn
- Durée : 8 h et 36 min
- Date de publication : 10/03/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
14,43 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CC Certified in Cybersecurity
- The Complete ISC2 Certification Study Guide
- De : Jamie Murphy
- Lu par : Tom Brooks
- Durée : 5 h et 2 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Delve into the dynamic and ever-evolving realm of cybersecurity with this comprehensive study guide, meticulously crafted to guide aspiring professionals on their path to (ISC)² CC certification. Navigating through fundamental concepts and advanced techniques, this book serves as a trusted companion for those seeking to master the intricate landscape of cybersecurity.
-
CC Certified in Cybersecurity
- The Complete ISC2 Certification Study Guide
- Lu par : Tom Brooks
- Durée : 5 h et 2 min
- Date de publication : 09/04/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Project Zero Trust
- A Story about a Strategy for Aligning Security and the Business
- De : George Finney, John Kindervag - foreword
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In Project Zero Trust: A Story About a Strategy for Aligning Security and the Business, George Finney, chief security officer at Southern Methodist University, delivers an insightful and practical discussion of Zero Trust implementation. Presented in the form of a fictional narrative involving a breach at a company, the book tracks the actions of the company's new IT security director. Listeners will learn John Kindervag's 5-Step methodology for implementing Zero Trust, the four Zero Trust design principles, and how to limit the impact of a breach.
-
Project Zero Trust
- A Story about a Strategy for Aligning Security and the Business
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Date de publication : 04/10/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
A Practical Guide to GDPR
- De : David Cauchi
- Lu par : Dean Collins
- Durée : 1 h et 6 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
A practical guide to the EU General Data Protection Regulation (GDPR). GDPR is no quick fix, nor a project with a timeline that ends on May 25, 2018. GDPR is an ongoing process that should lead organizations to achieve and maintain a high level of data-protection compliance and culture.
-
A Practical Guide to GDPR
- Lu par : Dean Collins
- Durée : 1 h et 6 min
- Date de publication : 10/12/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Surveillance Valley
- The Secret Military History of the Internet
- De : Yasha Levine
- Lu par : LJ Ganser
- Durée : 10 h et 42 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In this fascinating book, investigative reporter Yasha Levine uncovers the secret origins of the Internet, tracing it back to a Pentagon counterinsurgency surveillance project. With deep research, skilled storytelling, and provocative arguments, Surveillance Valley will change the way you think about the news - and the device on which you read it.
-
Surveillance Valley
- The Secret Military History of the Internet
- Lu par : LJ Ganser
- Durée : 10 h et 42 min
- Date de publication : 20/03/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Truth Machine
- The Blockchain and the Future of Everything
- De : Michael J Casey, Paul Vigna
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In The Truth Machine, Michael J. Casey and Paul Vigna demystify the blockchain and explain why it can restore personal control over our data, assets, and identities; grant billions of excluded people access to the global economy; and shift the balance of power to revive society’s faith in itself. They reveal the disruption it promises for industries including finance, tech, legal, and shipping.
-
The Truth Machine
- The Blockchain and the Future of Everything
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Date de publication : 27/02/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,66 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Schneier on Security
- De : Bruce Schneier, Ken Maxon
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Presenting invaluable advice from the world's most famous computer security expert, this intensely listenable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay - figuratively and literally - when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, internet banking, sporting events, computers, and castles, this book is a must-listen for anyone who values security at any level.
-
-
Great collection of all things security
- Écrit par : Kindle Customer le 28/12/2023
-
Schneier on Security
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Date de publication : 09/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- De : Jennifer Bleam
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
What value does managed security bring when there’s no way to promise ROI? How do you convince small business owners to part with their hard-earned revenue when they don’t feel vulnerable to a cyberattack? What is the best way to mitigate your clients’ risk without feeling dishonest or using slimy sales tactics? And could someone please demystify sales and make it easy? This book is the answer to all those questions and more. Forged in the steel of real-world MSP successes and failures, you’ll learn how to sell cybersecurity, simply and easily—even for the techiest tech in the industry.
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Date de publication : 18/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- De : Frank Rubin
- Lu par : Christopher Kendrick
- Durée : 16 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Secret Key Cryptography gives you a toolbox of cryptographic techniques and secret key methods. The audiobook’s simple, non-technical language is easy to understand and is accessible for any listener even without the advanced mathematics normally required for cryptography. You’ll learn how to create and solve ciphers as well as how to measure their strength. As you go, you’ll explore both historic ciphers and groundbreaking new approaches including a never-before-seen way to implement the uncrackable one-time pad algorithm. Whoever you are, this audiobook is for you!
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- Lu par : Christopher Kendrick
- Durée : 16 h et 49 min
- Date de publication : 26/01/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- De : Prabath Siriwardena, Nuwan Dias
- Lu par : Aiden Humphreys
- Durée : 21 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Microservices Security in Action is filled with solutions, teaching best practices for throttling and monitoring, access control, and microservice-to-microservice communications. Along the way, authors and software security experts Prabath Siriwardena and Nuwan Dias shine a light on important concepts like throttling, analytics gathering, access control at the API gateway, and microservice-to-microservice communication.
-
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- Lu par : Aiden Humphreys
- Durée : 21 h
- Date de publication : 17/03/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
26,89 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- De : Anthony Hack
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking. You don't hear about the ethical hacking in the news, but there are people out there with the same job description fighting the malicious hackers daily, and they get the bad rep.
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Date de publication : 25/03/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- De : Malcolm Nance, Christopher Sampson
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book is written by two of the leading terrorist experts in the world. Hacking ISIS will explain in graphic detail how ISIS produces religious cultism, recruits vulnerable young people of all religions and nationalities and disseminates their brutal social media to the world. More, the book will map out the cyberspace-level tactics on how ISIS spreads its terrifying content, how it distributes tens of thousands of pieces of propaganda daily and is winning the battle in cyberspace and how to stop it in its tracks.
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Date de publication : 09/07/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cypherpunks
- Freedom and the Future of the Internet
- De : Julian Assange
- Lu par : Tom Pile
- Durée : 4 h et 13 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cypherpunks are activists who advocate the widespread use of strong cryptography (writing in code) as a route to progressive change. Julian Assange, the editor-in-chief of and visionary behind WikiLeaks, has been a leading voice in the cypherpunk movement since its inception in the 1980s. Now, Assange brings together a small group of cutting-edge thinkers and activists from the front line of the battle for cyber-space to discuss whether electronic communications will emancipate or enslave us.
-
Cypherpunks
- Freedom and the Future of the Internet
- Lu par : Tom Pile
- Durée : 4 h et 13 min
- Date de publication : 10/06/2013
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
16,13 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- De : Kelly Shortridge, Aaron Rinehart - contributor
- Lu par : April Doty
- Durée : 18 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Lu par : April Doty
- Durée : 18 h et 36 min
- Date de publication : 28/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
21,99 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-