Titres dans Sécurité et chiffrement
-
-
The Dark Side of the Hacking World
- What You Need to Know to Guard Your Precious Assets and Remain Safe
- Auteur(s): Mike Mason
- Narrateur(s): Jim D Johnston
- Durée: 3 h et 52 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Hackers have always been a closed, secretive circle, wary of infiltrators and keeping their secrets completely hidden from the public eye until now! This book blows the lid open on the dark side of the hacking world, bringing all of the shadowy secrets, tools of the trade, malicious methods, and high-stakes multi-millionaire lifestyles of hackers out into the open! Each chapter gives you unprecedented access to the cunning tricks, psychological manipulation, and malware that hackers could be using against you right now!
-
The Dark Side of the Hacking World
- What You Need to Know to Guard Your Precious Assets and Remain Safe
- Narrateur(s): Jim D Johnston
- Durée: 3 h et 52 min
- Date de publication: 2016-01-12
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Auteur(s): Maureen Webb, Cory Doctorow - foreword
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Hackers have a bad reputation, as shady deployers of bots and destroyers of infrastructure. In Coding Democracy, Maureen Webb offers another view. Hackers, she argues, can be vital disruptors. Hacking is becoming a practice, an ethos, and a metaphor for a new wave of activism in which ordinary citizens are inventing new forms of distributed, decentralized democracy for a digital era. Confronted with concentrations of power, mass surveillance, and authoritarianism enabled by new technology, the hacking movement is trying to "build out" democracy into cyberspace.
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Date de publication: 2021-03-09
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Reclaim Your Digital Gold
- How Your Personal Data Is Changing Business
- Auteur(s): Wayne Hinds
- Narrateur(s): Curt Caster
- Durée: 4 h et 35 min
- Version intégrale
-
Au global5 out of 5 stars 1
-
Performance3 out of 5 stars 1
-
Histoire4 out of 5 stars 1
By understanding the profound power of personal data, listeners can take control of their digital lives, safeguard their privacy, and navigate the digital landscape with confidence. Empower yourself with knowledge. Get your copy of the book today to discover the transformative power of personal data and take control of your digital life.
-
5 out of 5 stars
-
Informative
- Écrit par Thomas Donovan le 2025-02-16
-
Reclaim Your Digital Gold
- How Your Personal Data Is Changing Business
- Narrateur(s): Curt Caster
- Durée: 4 h et 35 min
- Date de publication: 2025-02-13
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- Auteur(s): Lester Evans
- Narrateur(s): Brian R. Scott
- Durée: 3 h et 35 min
- Version intégrale
-
Au global2 out of 5 stars 1
-
Performance3 out of 5 stars 1
-
Histoire1 out of 5 stars 1
Ever feel like you don’t even own the hardware and software you paid dearly for? Ever get the impression that you have to ask for permission before installing or changing a program on your device? Ever feel like Facebook and Instagram are listening to your conversations to show you relevant ads? You’re not alone. Half-baked products and services that chip away at your sense of ownership, independence and privacy are a part of a global wave of corporate indifference that micromanages and spies on honest, uniformed customers.
-
Ethical Hacking
- The Ultimate Beginner’s Guide to Using Penetration Testing to Audit and Improve the Cyber Security of Computer Networks, Including Tips on Social Engineering
- Narrateur(s): Brian R. Scott
- Durée: 3 h et 35 min
- Date de publication: 2019-02-05
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Auteur(s): Kelly Shortridge, Aaron Rinehart - contributor
- Narrateur(s): April Doty
- Durée: 18 h et 36 min
- Version intégrale
-
Au global4 out of 5 stars 2
-
Performance4 out of 5 stars 2
-
Histoire4 out of 5 stars 2
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
-
3 out of 5 stars
-
Great content but horribly annoying computer voice
- Écrit par Utilisateur anonyme le 2024-04-08
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Narrateur(s): April Doty
- Durée: 18 h et 36 min
- Date de publication: 2023-11-28
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
33,40 $ ou gratuit avec l'essai de 30 jours
-
-
-
Zero Trust Security Demystified
- Expert Insights, Proven Strategies, and Real World Implementations for Digital Defense: Your Roadmap to a Resilient Network and Unparalleled Data Protection
- Auteur(s): L.D. Knowings
- Narrateur(s): KC Wayman
- Durée: 3 h et 20 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Gain cybersecurity confidence–unlock the secrets to a foolproof defense system for your digital assets. Did you know that a staggering 83% of businesses were hit by a cyber attack in 2022, and 60% of small companies never bounced back to their former glory within 6 months of the data breach? We live in a digital era where corporate secrets, critical data, and even our personal information, are always at the mercy of these invisible threats.
-
Zero Trust Security Demystified
- Expert Insights, Proven Strategies, and Real World Implementations for Digital Defense: Your Roadmap to a Resilient Network and Unparalleled Data Protection
- Narrateur(s): KC Wayman
- Durée: 3 h et 20 min
- Date de publication: 2024-03-08
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secret Life of Data
- Navigating Hype and Uncertainty in the Age of Algorithmic Surveillance
- Auteur(s): Aram Sinnreich, Jesse Gilbert
- Narrateur(s): Jonathan Todd Ross
- Durée: 11 h et 4 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Aram Sinnreich and Jesse Gilbert explore the many unpredictable, and often surprising, ways in which data surveillance, AI, and the constant presence of algorithms impact our culture and society in the age of global networks. The authors build on this basic premise: no matter what form data takes, and what purpose we think it’s being used for, data will always have a secret life. How this data will be used, by other people in other times and places, has profound implications for every aspect of our lives—from our intimate relationships to our professional lives to our political systems.
-
The Secret Life of Data
- Navigating Hype and Uncertainty in the Age of Algorithmic Surveillance
- Narrateur(s): Jonathan Todd Ross
- Durée: 11 h et 4 min
- Date de publication: 2024-04-30
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Taking Control of Your Personal Data
- Auteur(s): Jennifer Golbeck, The Great Courses
- Narrateur(s): Professor Jennifer Golbeck
- Durée: 5 h et 15 min
- Production originale
-
Au global5 out of 5 stars 5
-
Performance5 out of 5 stars 4
-
Histoire5 out of 5 stars 4
We have never before in human history been able to share so much about ourselves so quickly. Neither have we ever been so exposed to forces that want to take advantage of that capability. Taking Control of Your Personal Data will open your eyes to the surprising extent of that exposure and will discuss your options for keeping your personal data as safe as possible. Your instructor, Professor Jennifer Golbeck of the College of Information Studies at University of Maryland, College Park, will show you what really goes on behind the scenes with the data you share all day long.
-
5 out of 5 stars
-
Highly eye opener
- Écrit par Anonymous le 2024-12-03
-
Taking Control of Your Personal Data
- Narrateur(s): Professor Jennifer Golbeck
- Durée: 5 h et 15 min
- Date de publication: 2020-01-31
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
12,47 $ ou gratuit avec l'essai de 30 jours
-
-
-
Listening In
- Cybersecurity in an Insecure Age
- Auteur(s): Susan Landau
- Narrateur(s): Tamara Marston
- Durée: 6 h et 15 min
- Version intégrale
-
Au global4.5 out of 5 stars 3
-
Performance4.5 out of 5 stars 2
-
Histoire4.5 out of 5 stars 2
New technologies have provided both incredible convenience and new threats. The same kinds of digital networks that allow you to hail a ride using your smartphone let power grid operators control a country's electricity - and these personal, corporate, and government systems are all vulnerable. In Ukraine, unknown hackers shut off electricity to nearly 230,000 people for six hours. North Korean hackers destroyed networks at Sony Pictures in retaliation for a film that mocked Kim Jong-un.
-
4 out of 5 stars
-
Interesting stories. Different viewpoint.
- Écrit par Mary-Anne le 2019-01-08
-
Listening In
- Cybersecurity in an Insecure Age
- Narrateur(s): Tamara Marston
- Durée: 6 h et 15 min
- Date de publication: 2017-11-28
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,82 $ ou gratuit avec l'essai de 30 jours
-
-
-
@War
- The Rise of the Military-Internet Complex
- Auteur(s): Shane Harris
- Narrateur(s): Stephen R. Thorne
- Durée: 9 h et 43 min
- Version intégrale
-
Au global4.5 out of 5 stars 3
-
Performance4.5 out of 5 stars 3
-
Histoire4.5 out of 5 stars 3
The United States military currently views cyberspace as the "fifth domain" of warfare - alongside land, sea, air, and space - and the Department of Defense, National Security Agency, and CIA all field teams of hackers who can - and do - launch computer virus strikes against enemy targets. In fact, as @War shows, US hackers were crucial to our victory in Iraq.
-
5 out of 5 stars
-
Eye opening
- Écrit par Etha le 2022-08-02
-
@War
- The Rise of the Military-Internet Complex
- Narrateur(s): Stephen R. Thorne
- Durée: 9 h et 43 min
- Date de publication: 2014-11-11
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,35 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking: Become the Ultimate Hacker
- Computer Virus Cracking Malware IT Security
- Auteur(s): IT Starter Series, Joseph Connor
- Narrateur(s): Christopher C. Odom
- Durée: 4 h et 48 min
- Version intégrale
-
Au global5 out of 5 stars 2
-
Performance5 out of 5 stars 1
-
Histoire4 out of 5 stars 1
Although there are a few hackers out there who are considered to be dangerous, you don’t necessarily have to give up your passion for becoming one. This audiobook focuses more on ethical hacking that will allow you to contribute to an organization of your choice.
-
Hacking: Become the Ultimate Hacker
- Computer Virus Cracking Malware IT Security
- Narrateur(s): Christopher C. Odom
- Durée: 4 h et 48 min
- Date de publication: 2019-02-14
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
A Practical Guide to Cyber Security for Small Businesses
- Auteur(s): Nick Ioannou
- Narrateur(s): Tom Howery
- Durée: 1 h et 30 min
- Version intégrale
-
Au global5 out of 5 stars 2
-
Performance5 out of 5 stars 2
-
Histoire4.5 out of 5 stars 2
Cybercrime is a massive 21st-century problem and small businesses face a huge hurdle to effectively protect themselves and their customers, compared to larger firms. Budgets are tight and not fully understanding the risks means that gaps can easily be left. This practical guide acts like a pocket cyber-security consultant, helping you build a layered cyber-security strategy using a mixture of free and paid-for services. Just because you are a small business, it doesn’t mean you need to be a victim of cybercrime.
-
5 out of 5 stars
-
Great practical info on protecting your business
- Écrit par Joel C LaRusic le 2019-07-20
-
A Practical Guide to Cyber Security for Small Businesses
- Narrateur(s): Tom Howery
- Durée: 1 h et 30 min
- Date de publication: 2018-12-12
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
- Auteur(s): Lance Henderson
- Narrateur(s): James C. Lewis
- Durée: 3 h et 20 min
- Version intégrale
-
Au global5 out of 5 stars 2
-
Performance5 out of 5 stars 2
-
Histoire5 out of 5 stars 1
This manual will give you the incognito tools that'll make you a master of anonymity! Other books tell you to install Tor and then encrypt your hard drive...and leave it at that. I go much deeper, delving into the very engine of ultimate network security, taking it to an art form where you'll grow a new darknet persona - how to be anonymous online without looking like you're trying to be anonymous online.
-
5 out of 5 stars
-
good
- Écrit par Julien Desrosiers le 2020-12-05
-
Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
- Narrateur(s): James C. Lewis
- Durée: 3 h et 20 min
- Date de publication: 2015-10-06
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Industry of Anonymity
- Inside the Business of Cybercrime
- Auteur(s): Jonathan Lusthaus
- Narrateur(s): David Stifel
- Durée: 11 h et 47 min
- Version intégrale
-
Au global5 out of 5 stars 2
-
Performance5 out of 5 stars 2
-
Histoire5 out of 5 stars 2
The most extensive account yet of the lives of cybercriminals and the vast international industry they have created, deeply sourced and based on field research in the world's technology-crime hot spots.
-
Industry of Anonymity
- Inside the Business of Cybercrime
- Narrateur(s): David Stifel
- Durée: 11 h et 47 min
- Date de publication: 2018-10-16
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,86 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Consent Illusion
- Understanding Terms & Conditions
- Auteur(s): Elira Fontayne
- Narrateur(s): Herbert F. Mosley
- Durée: 1 h et 58 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
This book explores what Elira Fontayne calls the “consent illusion.” On the surface, you are giving consent every time you tap the button. In reality, that consent is often uninformed, rushed, or based on blind trust in the platform. The illusion lies in the appearance of choice—when in truth, few users have the time, patience, or expertise to truly understand what they’ve agreed to.
-
The Consent Illusion
- Understanding Terms & Conditions
- Narrateur(s): Herbert F. Mosley
- Durée: 1 h et 58 min
- Date de publication: 2025-10-14
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
We Have Root
- Even More Advice from Schneier on Security
- Auteur(s): Bruce Schneier
- Narrateur(s): Graham Rowat
- Durée: 10 h et 53 min
- Version intégrale
-
Au global4.5 out of 5 stars 2
-
Performance4.5 out of 5 stars 2
-
Histoire5 out of 5 stars 2
In his latest collection of essays, security expert Bruce Schneier tackles a range of cybersecurity, privacy, and real-world security issues ripped from the headlines. Essays cover the ever-expanding role of technology in national security, war, transportation, the Internet of Things, elections, and more. Throughout, he challenges the status quo with a call for leaders, voters, and consumers to make better security and privacy decisions and investments.
-
We Have Root
- Even More Advice from Schneier on Security
- Narrateur(s): Graham Rowat
- Durée: 10 h et 53 min
- Date de publication: 2019-11-08
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
28,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
Technocreep
- The Surrender of Privacy and the Capitalization of Intimacy
- Auteur(s): Thomas P. Keenan
- Narrateur(s): Thomas P. Keenan
- Durée: 9 h et 31 min
- Version intégrale
-
Au global4.5 out of 5 stars 2
-
Performance4 out of 5 stars 2
-
Histoire5 out of 5 stars 2
With security scares like the Heartbleed bug (which compromised even supposedly safe internet behemoths like Google and Yahoo!) becoming more commonplace, this book is a must-listen for anybody who values their privacy in a wired world.
-
5 out of 5 stars
-
beautiful and scary story about technology
- Écrit par Nataliya le 2023-01-05
-
Technocreep
- The Surrender of Privacy and the Capitalization of Intimacy
- Narrateur(s): Thomas P. Keenan
- Durée: 9 h et 31 min
- Date de publication: 2014-10-14
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,40 $ ou gratuit avec l'essai de 30 jours
-
-
-
CRACK99
- The Takedown of a $100 Million Chinese Software Pirate
- Auteur(s): David Locke Hall
- Narrateur(s): Mark Peckham
- Durée: 10 h et 43 min
- Version intégrale
-
Au global4 out of 5 stars 4
-
Performance4 out of 5 stars 4
-
Histoire4.5 out of 5 stars 3
A former US Navy intelligence officer, David Locke Hall was a federal prosecutor when a bizarre-sounding website, CRACK99, came to his attention. It looked like Craigslist on acid, but what it sold was anything but amateurish: thousands of high-tech software products used largely by the military, and for mere pennies on the dollar. Want to purchase satellite tracking software? No problem. Aerospace and aviation simulations? No problem. Communications systems designs? No problem.
-
CRACK99
- The Takedown of a $100 Million Chinese Software Pirate
- Narrateur(s): Mark Peckham
- Durée: 10 h et 43 min
- Date de publication: 2015-10-19
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,35 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Auteur(s): Dr. Valerie Lyons, Todd Fitzgerald, Dr. Ann Covoukian - Foreword
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Seasoned award-winning Privacy and Cybersecurity leaders Dr. Valerie Lyons (Dublin, Ireland) and Todd Fitzgerald (Chicago, Illinois, USA) have teamed up with over sixty award-winning CPOs, DPOs, highly respected privacy/data protection leaders, data protection authorities, and privacy standard setters who have fought the tough battle.
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Date de publication: 2026-03-31
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,30 $ ou gratuit avec l'essai de 30 jours
-
-
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Auteur(s): Zachary Lewis
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling—and negotiating with—LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis.
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Date de publication: 2026-02-03
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-