Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Identifying and Estimating Cybersecurity Risk for Enterprise Risk Management
- De : National Institute of Standards and Technology
- Lu par : Tom Brooks
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
All organizations face a broad array of risks, including cybersecurity risk. For federal agencies, the Office of Management and Budget (OMB) Circular A-11 defines risk as “the effect of uncertainty on objectives”. An organization’s mission and business objectives can be impacted by such effects, and must be managed at various levels within the organization. This report highlights aspects of cybersecurity risk management (CSRM) inherent to enterprises, organizations, and systems.
-
Identifying and Estimating Cybersecurity Risk for Enterprise Risk Management
- Lu par : Tom Brooks
- Durée : 3 h et 29 min
- Date de publication : 01/12/2021
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- De : Lester Evans
- Lu par : Brian R. Scott
- Durée : 3 h et 35 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Ever feel like you don’t even own the hardware and software you paid dearly for? Ever get the impression that you have to ask for permission before installing or changing a program on your device? Ever feel like Facebook and Instagram are listening to your conversations to show you relevant ads? You’re not alone. Half-baked products and services that chip away at your sense of ownership, independence and privacy are a part of a global wave of corporate indifference that micromanages and spies on honest, uniformed customers.
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- Lu par : Brian R. Scott
- Durée : 3 h et 35 min
- Date de publication : 05/02/2019
- Langue : Anglais
- Histoire et culture · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CEH Certified Ethical Hacker Certification
- The Ultimate Study Guide to Practice Questions and Master the Exam
- De : Jake T. Mills
- Lu par : Tom Brooks
- Durée : 5 h et 1 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In this audiobook, you'll find a wealth of practice test questions meticulously crafted to simulate the CEH exam environment. These questions cover every crucial topic, ensuring a comprehensive understanding of ethical hacking principles, tools, and methodologies. Each question is accompanied by detailed explanations and insights into the reasoning behind the correct answers, helping you grasp the underlying concepts thoroughly.
-
CEH Certified Ethical Hacker Certification
- The Ultimate Study Guide to Practice Questions and Master the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 1 min
- Date de publication : 13/12/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- De : Marc Goodman
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Version intégrale
-
Global4
-
Performance4
-
Histoire4
One of the world's leading authorities on global security, Marc Goodman takes listeners deep into the digital underground to expose the alarming ways criminals, corporations, and even countries are using new and emerging technologies against you - and how this makes everyone more vulnerable than ever imagined.
-
Future Crimes
- Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
- Lu par : Robertson Dean, Marc Goodman
- Durée : 20 h et 9 min
- Date de publication : 24/02/2015
- Langue : Anglais
- Histoire et culture · Sciences sociales
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
20,43 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- De : Joseph Menn
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 6 h et 35 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
The shocking untold story of the elite secret society of hackers fighting to protect our freedom, “a hugely important piece of the puzzle for anyone who wants to understand the forces shaping the internet age” (The New York Times Book Review) Cult of the Dead Cow is the tale of the oldest...
-
Cult of the Dead Cow
- How the Original Hacking Supergroup Might Just Save the World
- Lu par : Jonathan Davis, Joseph Menn
- Durée : 6 h et 35 min
- Date de publication : 04/06/2019
- Langue : Anglais
- Histoire et culture · Liberté et sécurité
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,28 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- De : Ousmane Barry
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
101 Ways to Protect Yourself Online is a clear, practical, and beginner-friendly guide that teaches everyday people how to stay safe in today’s digital world. Whether you want to protect your identity, secure your accounts, avoid scams, or keep your family safe online, this book gives you straightforward steps you can use right away. Written for listeners with no technical background, it breaks down cybersecurity into simple language and real-life situations. You’ll learn how hackers actually target people, what mistakes make you vulnerable, and what habits will keep you safe day to day.
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Date de publication : 08/01/2026
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- De : Ousmane Barry
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Defend Your Data is a practical guide for anyone who wants to feel more confident and secure in the digital world. It walks you through the threats most people face today, why they work, and how to defend yourself with simple habits that make a real difference. You’ll learn how phishing, malware, ransomware, and social-engineering attacks actually unfold, and what steps you can take to protect your devices, accounts, home network, and personal information. The book breaks down complex ideas in a way that feels approachable, even if you don’t work in technology.
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Date de publication : 05/01/2026
- Langue : Anglais
- Réussite personnelle · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Seguridad humana
- Controla el factor humano en las redes
- De : Deaver Brown
- Lu par : Andrea Sienra
- Durée : 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red. Los puntos son concisos, simples y perfectamente realizables con el apoyo del director ejecutivo o del presidente del consejo directivo. Una lectura obligatoria para el departamento de TI y los líderes de la organización.
-
Seguridad humana
- Controla el factor humano en las redes
- Lu par : Andrea Sienra
- Durée : 23 min
- Date de publication : 31/12/2025
- Langue : Espagnol
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
2,51 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Project Zero Trust
- A Story About a Strategy for Aligning Security and the Business
- De : George Finney, John Kindervag - foreword
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In Project Zero Trust: A Story About a Strategy for Aligning Security and the Business, George Finney, chief security officer at Southern Methodist University, delivers an insightful and practical discussion of Zero Trust implementation. Presented in the form of a fictional narrative involving a breach at a company, the book tracks the actions of the company's new IT security director. Listeners will learn John Kindervag's 5-Step methodology for implementing Zero Trust, the four Zero Trust design principles, and how to limit the impact of a breach.
-
Project Zero Trust
- A Story About a Strategy for Aligning Security and the Business
- Lu par : Daniel Thomas May
- Durée : 7 h et 51 min
- Date de publication : 04/10/2022
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Truth Machine
- The Blockchain and the Future of Everything
- De : Michael J Casey, Paul Vigna
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
In The Truth Machine, Michael J. Casey and Paul Vigna demystify the blockchain and explain why it can restore personal control over our data, assets, and identities; grant billions of excluded people access to the global economy; and shift the balance of power to revive society’s faith in itself. They reveal the disruption it promises for industries including finance, tech, legal, and shipping.
-
The Truth Machine
- The Blockchain and the Future of Everything
- Lu par : Sean Runnette
- Durée : 10 h et 24 min
- Date de publication : 27/02/2018
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,90 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Schneier on Security
- De : Bruce Schneier, Ken Maxon
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Presenting invaluable advice from the world's most famous computer security expert, this intensely listenable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay - figuratively and literally - when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, internet banking, sporting events, computers, and castles, this book is a must-listen for anyone who values security at any level.
-
-
Great collection of all things security
- Écrit par : Kindle Customer le 28/12/2023
-
Schneier on Security
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Date de publication : 09/07/2020
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering
- The Art of Human Hacking
- De : Paul Wilson - foreword, Christopher Hadnagy
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Social Engineering: The Art of Human Hacking does its part to prepare you against nefarious hackers. Now you can do your part by putting to good use the critical information this audiobook provides.
-
Social Engineering
- The Art of Human Hacking
- Lu par : A. T. Chandler
- Durée : 14 h et 52 min
- Date de publication : 10/07/2020
- Langue : Anglais
- Histoire et culture · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,71 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- De : Jennifer Bleam
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
What value does managed security bring when there’s no way to promise ROI? How do you convince small business owners to part with their hard-earned revenue when they don’t feel vulnerable to a cyberattack? What is the best way to mitigate your clients’ risk without feeling dishonest or using slimy sales tactics? And could someone please demystify sales and make it easy? This book is the answer to all those questions and more. Forged in the steel of real-world MSP successes and failures, you’ll learn how to sell cybersecurity, simply and easily—even for the techiest tech in the industry.
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- Lu par : Jennifer Bleam
- Durée : 2 h et 9 min
- Date de publication : 18/09/2023
- Langue : Anglais
- Marketing et ventes · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NIST Cybersecurity Framework (CSF) for Information Systems Security
- De : Bruce Brown
- Lu par : Kim Pepper
- Durée : 8 h et 25 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The NIST Cybersecurity Framework, intelligently designed to synchronize with top-tier industry practices, is a treasure trove for all cybersecurity enthusiasts, IT professionals, or organizational leaders determined to enhance their information systems security. This book, with its ability to translate complex concepts into accessible lessons, has the power to elevate beginners into adept cybersecurity practitioners.
-
NIST Cybersecurity Framework (CSF) for Information Systems Security
- Lu par : Kim Pepper
- Série : NIST Cybersecurity Framework, Volume 1
- Durée : 8 h et 25 min
- Date de publication : 09/08/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- De : Frank Rubin
- Lu par : Christopher Kendrick
- Durée : 16 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Secret Key Cryptography gives you a toolbox of cryptographic techniques and secret key methods. The audiobook’s simple, non-technical language is easy to understand and is accessible for any listener even without the advanced mathematics normally required for cryptography. You’ll learn how to create and solve ciphers as well as how to measure their strength. As you go, you’ll explore both historic ciphers and groundbreaking new approaches including a never-before-seen way to implement the uncrackable one-time pad algorithm. Whoever you are, this audiobook is for you!
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- Lu par : Christopher Kendrick
- Durée : 16 h et 49 min
- Date de publication : 26/01/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- De : Glen D. Singh
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Kali Linux is the most popular and advanced penetration testing Linux distribution within the cybersecurity industry. Using Kali Linux, a cybersecurity professional will be able to discover and exploit various vulnerabilities and perform advanced penetration testing on both enterprise wired and wireless networks.
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Date de publication : 12/12/2022
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- De : Anthony Hack
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking. You don't hear about the ethical hacking in the news, but there are people out there with the same job description fighting the malicious hackers daily, and they get the bad rep.
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Date de publication : 25/03/2020
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- De : Malcolm Nance, Christopher Sampson
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This book is written by two of the leading terrorist experts in the world. Hacking ISIS will explain in graphic detail how ISIS produces religious cultism, recruits vulnerable young people of all religions and nationalities and disseminates their brutal social media to the world. More, the book will map out the cyberspace-level tactics on how ISIS spreads its terrifying content, how it distributes tens of thousands of pieces of propaganda daily and is winning the battle in cyberspace and how to stop it in its tracks.
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- Lu par : Neil Shah
- Durée : 7 h et 47 min
- Date de publication : 09/07/2018
- Langue : Anglais
- Guerre et crises · Islam · Liberté et sécurité
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Transformational Security Awareness
- What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors
- De : Perry Carpenter, Kevin Mitnick - foreword
- Lu par : Stephen Bel Davies
- Durée : 12 h et 20 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
When all other processes, controls, and technologies fail, humans are your last line of defense. But, how can you prepare them? Frustrated with ineffective training paradigms, most security leaders know that there must be a better way. A way that engages users, shapes behaviors, and fosters an organizational culture that encourages and reinforces security-related values. The good news is that there is hope. That's what Transformational Security Awareness is all about.
-
Transformational Security Awareness
- What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors
- Lu par : Stephen Bel Davies
- Durée : 12 h et 20 min
- Date de publication : 21/07/2020
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The DevSecOps Playbook
- Deliver Continuous Security at Speed
- De : Sean D. Mack
- Lu par : William Sarris
- Durée : 7 h et 9 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The DevSecOps Playbook: Deliver Continuous Security at Speed, the chief information and information security officer at Wiley, Sean D. Mack, delivers an insightful and practical discussion of how to keep your business secure. You'll learn how to leverage the classic triad of people, process, and technology to build strong cybersecurity infrastructure and practices. You'll also discover the shared responsibility model at the core of DevSecOps as you explore the principles and best practices that make up contemporary frameworks.
-
The DevSecOps Playbook
- Deliver Continuous Security at Speed
- Lu par : William Sarris
- Durée : 7 h et 9 min
- Date de publication : 21/11/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-