Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Improving Security of Open Source Software in Operational Technology and Industrial Control Systems
- De : CISA FBI NSA Department of Treasury
- Lu par : Tom Brooks
- Durée : 2 h et 28 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This fact sheet will assist with better management of risk from OSS use in OT products and increase resilience using available resources. While several resources and recommendations within this fact sheet are best suited for execution by the vendor or the critical infrastructure owner, collaboration across parties will result in less friction for operator workflows and promote a safer, more reliable system and provision of National Critical Functions.
-
Improving Security of Open Source Software in Operational Technology and Industrial Control Systems
- Lu par : Tom Brooks
- Durée : 2 h et 28 min
- Date de publication : 25/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations
- De : National Security Agency, CISA
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The National Security Agency (NSA) and Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint cybersecurity advisory (CSA) to highlight the most common cybersecurity misconfigurations in large organizations, and detail the tactics, techniques, and procedures (TTPs) actors use to exploit these misconfigurations. Through NSA and CISA Red and Blue team assessments, as well as through the activities of NSA and CISA Hunt and Incident Response teams, the agencies identified the following 10 most common network misconfigurations.
-
NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations
- Lu par : Tom Brooks
- Durée : 3 h et 11 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Protecting Healthcare from Malware and Ransomware Exploitation
- Healthcare IT Security Best Practices (Healthcare IT Security Best Practices Series, Book 1)
- De : Kenneth Bradberry
- Lu par : Kenneth Bradberry
- Durée : 53 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This audiobook series is dedicated to tackling the security challenges faced by healthcare provider organizations and enhancing the patient experience. In today's healthcare landscape, Information Technology serves as a vital lifeline. Crafting robust and secure applications and infrastructure is crucial for healthcare professionals to deliver optimal patient care while safeguarding the confidentiality, integrity, and accessibility of both applications and patient data.
-
Protecting Healthcare from Malware and Ransomware Exploitation
- Healthcare IT Security Best Practices (Healthcare IT Security Best Practices Series, Book 1)
- Lu par : Kenneth Bradberry
- Série : Healthcare IT Security Best Practices Series, Volume 1
- Durée : 53 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,55 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Secure Our World: Cybersecurity Awareness Month
- 2023 Partner Toolkit
- De : National Cybersecurity Alliance
- Lu par : Tom Brooks
- Durée : 2 h et 10 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Held every October, Cybersecurity Awareness Month is a collaboration between the government and private industry to empower everyone to protect their personal data from digital forms of crime. This toolkit is dedicated to creating resources and communications for organizations to talk to their employees and customers about staying safe online.
-
Secure Our World: Cybersecurity Awareness Month
- 2023 Partner Toolkit
- Lu par : Tom Brooks
- Durée : 2 h et 10 min
- Date de publication : 19/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Developer and Vendor Challenges Identity and Access Management
- De : National Security Agency (NSA), Infrastructure Security Agency (CISA)
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Since the introduction of multi-user computer systems, user authentication has primarily relied on the use of usernames and passwords. To strengthen the authentication process, Multi-Factor Authentication (MFA) requires the user to present multiple elements in different categories, or “factors,” as part of an authentication attempt. These factors are something you have, something you know, and something you are.
-
Developer and Vendor Challenges Identity and Access Management
- Lu par : Tom Brooks
- Durée : 2 h et 20 min
- Date de publication : 16/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Bitcoin vs Altcoins
- The Battle for Dominance
- De : Phil Champagne
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Have you ever wondered about the debate over which cryptocurrency or blockchain project is the best? Whether you are personally in the midst of this raging battle or have never heard of it, Bitcoin vs Altcoins gives a powerful examination of this historic phenomenon. Too often, we witness pointless insults thrown at the other camp, devoid of sound arguments and constructive discussions. Why is there such a heated argument in one asset class that is not present in others, such as in the stock market?
-
Bitcoin vs Altcoins
- The Battle for Dominance
- Lu par : Stephanie Murphy
- Durée : 8 h et 38 min
- Date de publication : 16/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Not with a Bug, But With a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- De : Ram Shankar Siva Kumar, Hyrum Anderson, Bruce Schneier - foreword
- Lu par : Shawn K. Jain
- Durée : 7 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Not with a Bug, But with a Sticker: Attacks on Machine Learning Systems and What to Do About Them, a team of distinguished adversarial machine learning researchers deliver a riveting account of the most significant risk to currently deployed artificial intelligence systems: cybersecurity threats. The authors take you on a sweeping tour—from inside secretive government organizations to academic workshops at ski chalets to Google's cafeteria—recounting how major AI systems remain vulnerable to the exploits of bad actors of all stripes.
-
Not with a Bug, But With a Sticker
- Attacks on Machine Learning Systems and What to Do About Them
- Lu par : Shawn K. Jain
- Durée : 7 h
- Date de publication : 21/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Averting the SaaS Data Apocalypse
- The Role Data Protection Will Play in the Battle to Save Our Digital Future
- De : Simon Taylor
- Lu par : Matt Brown
- Durée : 4 h et 35 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The exponential growth in SaaS data poses significant challenges for enterprises worldwide. Averting the SaaS Data Apocalypse offers an in-depth exploration into these complexities, discussing the vulnerabilities of existing data protection systems as the volume of data in SaaS applications expands.
-
Averting the SaaS Data Apocalypse
- The Role Data Protection Will Play in the Battle to Save Our Digital Future
- Lu par : Matt Brown
- Durée : 4 h et 35 min
- Date de publication : 10/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- De : Gilit Saporta, Shoshana Maraney
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Data scientists, data analysts, and fraud analysts will learn how to identify and quickly respond to attacks. You'll get a comprehensive view of typical incursions as well as recommended detection methods. Online fraud is constantly evolving. This book helps experienced researchers safely guide and protect their organizations in this ever-changing fraud landscape.
-
Practical Fraud Prevention
- Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python
- Lu par : Kate Zane
- Durée : 14 h et 58 min
- Date de publication : 24/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Zero Trust and Third-Party Risk
- Reduce the Blast Radius
- De : Gregory C. Rasner
- Lu par : Mike Lenz
- Durée : 6 h et 49 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Zero Trust and Third-Party Risk, veteran cybersecurity leader Gregory Rasner delivers an accessible and authoritative walkthrough of the fundamentals and finer points of the zero trust philosophy and its application to the mitigation of third-party cyber risk. In this book, you'll explore how to build a zero trust program and nurture it to maturity. You will also learn how and why zero trust is so effective in reducing third-party cybersecurity risk.
-
Zero Trust and Third-Party Risk
- Reduce the Blast Radius
- Lu par : Mike Lenz
- Durée : 6 h et 49 min
- Date de publication : 14/11/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
10,05 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- De : Alon Arvatz
- Lu par : Mitch Crawford
- Durée : 12 h et 32 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The Battle for Your Computer: Israel and the Growth of the Global Cyber-Security Industry, Israeli Defense Force (IDF) cyberwarfare veteran and tech product leader Alon Arvatz examines the "why" and the "how" of the extraordinarily strong connection between Israel's elite cyber military unit and that country's booming offensive and defensive cybersecurity industry. In the book, you'll explore the central role played by Israel in the global fight for cybersecurity supremacy.
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- Lu par : Mitch Crawford
- Durée : 12 h et 32 min
- Date de publication : 17/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- De : Michael Stormeda
- Lu par : Derek Botten
- Durée : 2 h et 12 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
I have created this question and answer path to provide the listener with a complete tool and over two hours of content. Through this audiobook, it is possible to find answers to many questions that every newbie asks about this fascinating and sometimes elusive technological paradigm.
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- Lu par : Derek Botten
- Durée : 2 h et 12 min
- Date de publication : 02/10/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CISA Cybersecurity Strategic Plan FY2024-2026
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed. Their success is enabled by an environment of insecurity, in which our enterprises are too difficult to defend, and our technology products are too vulnerable to protect.
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Lu par : Tom Brooks
- Durée : 2 h et 37 min
- Date de publication : 28/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cyber Security Program and Policy Using NIST Cybersecurity Framework
- NIST Cybersecurity Framework (CSF), Book 2
- De : Bruce Brown, convocourses
- Lu par : Kim Pepper
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In today's digital age, safeguarding your organization's assets from cyber threats is paramount. Equip yourself with the knowledge and tools necessary with Cyber Security Program and Policy Using NIST Cybersecurity Framework by seasoned cybersecurity professionals. This guide steers you through the process of creating robust, professional documents and procedures designed to protect your data and digital assets from evolving cyber risks.
-
Cyber Security Program and Policy Using NIST Cybersecurity Framework
- NIST Cybersecurity Framework (CSF), Book 2
- Lu par : Kim Pepper
- Série : NIST Cybersecurity Framework, Volume 2
- Durée : 3 h et 29 min
- Date de publication : 25/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CISA Strategic Plan 2023-2025
- De : Cybersecurity and Infrastructure Security Agency
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
I am proud to share the 2023–2025 CISA Strategic Plan, the first comprehensive Strategic Plan since CISA was established as an agency in 2018. The strategic plan represents a forward-leaning, unified approach to achieving our vision of ensuring secure and resilient critical infrastructure for the American people.
-
CISA Strategic Plan 2023-2025
- Lu par : Tom Brooks
- Durée : 2 h et 42 min
- Date de publication : 25/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Top Cyber Security Tips
- Securing Your Business, Personal Life, and Family
- De : Cybersecurity Bookstore
- Lu par : Maria McCann
- Durée : 1 h et 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In today's digital age, it is more important than ever to prioritize cybersecurity in both our personal and professional lives. Top Cyber Security Tips: Securing Your Business, Life, and Family is a comprehensive guide that provides practical, actionable advice for safeguarding your business, your personal information, and your loved ones from cyber threats.
-
Top Cyber Security Tips
- Securing Your Business, Personal Life, and Family
- Lu par : Maria McCann
- Durée : 1 h et 23 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- De : Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), National Institute of Standards and Technology (NIST)
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations—especially those that support critical infrastructure—about the impacts of quantum capabilities and to encourage the early planning for migration to post-quantum cryptographic standards by developing a quantum-readiness road map.
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- Lu par : Tom Brooks
- Durée : 1 h et 36 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
How the Mainstream Can Remain Safe on the Internet
- De : Anthony Farrior
- Lu par : Wayne Mikel
- Durée : 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The internet has revolutionized the way we live, work, and connect with others. It has opened up incredible opportunities for communication, learning, and entertainment. However, this vast digital landscape also poses significant risks, from cyber threats to privacy breaches. As mainstream internet users, it is crucial to prioritize our safety and protect ourselves from the potential dangers that lurk online. In this audiobook, we will explore 10 essential tips that can empower you to navigate the digital world more securely.
-
How the Mainstream Can Remain Safe on the Internet
- Lu par : Wayne Mikel
- Durée : 7 min
- Date de publication : 08/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
3,55 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity and Financial System Resilience Report
- De : Board of Governors of the Federal Reserve System
- Lu par : Tom Brooks
- Durée : 3 h et 2 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Consolidated Appropriations Act, 20211 (CAA) requires the Board of Governors of the Federal Reserve System (Board) to submit annually for seven years a report focused on cybersecurity to Congress. The CAA calls for a description of measures the Board has undertaken to strengthen cybersecurity within the financial services sector and with respect to the Board’s functions as a regulator, including the supervision and regulation of financial institutions and third-party service providers.
-
Cybersecurity and Financial System Resilience Report
- Lu par : Tom Brooks
- Durée : 3 h et 2 min
- Date de publication : 31/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Information Systems Security NIST 800 2-in-1
- RMF Foundations & Controls
- De : Bruce Brown
- Lu par : Frank Block
- Durée : 5 h et 59 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Unlock the secrets to mastering the NIST 800 risk management process in record time with this powerful 2-in-1 bundle! Introducing Information Systems Security NIST 800 2-in-1, featuring both RMF ISSO Foundation Guide and RMF ISSO: NIST 800-53. This comprehensive series is your ultimate roadmap to success, designed to simplify the complexities of NIST 800-53 security controls and show you the actionable steps required throughout the RMF process.
-
Information Systems Security NIST 800 2-in-1
- RMF Foundations & Controls
- Lu par : Frank Block
- Durée : 5 h et 59 min
- Date de publication : 22/08/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 2,99 €/mois après l'essai. Voir conditions d'éligibilité
-