Titres dans Sécurité et chiffrement
-
-
Cybersecurity Risk Management
- Mastering the Fundamentals Using the NIST Cybersecurity Framework
- Auteur(s): Cynthia Brumfield, Brian Haugli - contributor
- Narrateur(s): Ulf Bjorklund
- Durée: 5 h et 55 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
In Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework, veteran technology analyst Cynthia Brumfield, with contributions from cybersecurity expert Brian Haugli, delivers an up-to-date exploration of the fundamentals of cybersecurity risk planning and management. The book offers listeners overviews of cybersecurity risk management principles, user, and network infrastructure planning, as well as the tools and techniques for detecting cyberattacks.
-
Cybersecurity Risk Management
- Mastering the Fundamentals Using the NIST Cybersecurity Framework
- Narrateur(s): Ulf Bjorklund
- Durée: 5 h et 55 min
- Date de publication: 2025-08-26
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
11,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
Beyond the Firewall
- Enhancing SCADA Security in the Age of Cyber Threats
- Auteur(s): Chukwudi Abalogu
- Narrateur(s): B Fike
- Durée: 4 h et 13 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The background noise of power grids working alongside water pipelines carrying liquid and trains moving along tracks represent the hidden heartbeat of modern civilization which supports our global connectedness. The vital systems supporting our economies and societies remain hidden from everyday view while they sustain both the simple and complex aspects of daily life. At the heart of this critical infrastructure lies a network of sophisticated control systems: SCADA–Supervisory Control and Data Acquisition.
-
Beyond the Firewall
- Enhancing SCADA Security in the Age of Cyber Threats
- Narrateur(s): B Fike
- Durée: 4 h et 13 min
- Date de publication: 2025-06-05
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Auteur(s): John Walsh, Uzi Ailon, Matt Barker
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions like authentication, authorization, and access control, potentially leaving the door open for breaches. That's where an identity security strategy integrated in your code, infrastructure, and environments from day one can help.
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Date de publication: 2025-08-26
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Click with Caution
- 10 Online Red Flags That Scream ‘Scam!’ (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 2)
- Auteur(s): Alsden Kier
- Narrateur(s): stephen plaushin
- Durée: 1 h et 41 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The internet has transformed our world in amazing ways. With just a few clicks, we can talk to friends on the other side of the globe, discover new music, explore our favorite hobbies, shop for just about anything, and even take entire college courses from the comfort of our couch. It’s no exaggeration to say that the internet is one of the greatest tools ever invented. But just like in the real world, not everyone you meet online has good intentions. Hidden among the games, chats, and cute cat videos are people who spend their time trying to trick others.
-
Click with Caution
- 10 Online Red Flags That Scream ‘Scam!’ (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 2)
- Narrateur(s): stephen plaushin
- Série: Con Men, Scams, Phishing and other Disgusting Practices and How to Get Ahead of Them, Livre 2
- Durée: 1 h et 41 min
- Date de publication: 2025-06-03
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
NIST CSF 2.0
- Your Essential Introduction to Managing Cybersecurity Risks
- Auteur(s): Andrew Pattison
- Narrateur(s): Kerry Hutchinson
- Durée: 2 h et 7 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
A concise introduction to the NIST CSF 2.0The NIST CSF (Cybersecurity Framework) 2.0 is designed to protect organizations from cyber attacks. Although the CSF was developed to help US organizations involved in infrastructure to systematically organize their critical activities and ensure they remain up to date, Version 2.0 states that “The CSF is designed to be used by organizations of all sizes and sectors, including industry, government, academia, and nonprofit organizations, regardless of the maturity level of their cybersecurity programs.”
-
NIST CSF 2.0
- Your Essential Introduction to Managing Cybersecurity Risks
- Narrateur(s): Kerry Hutchinson
- Durée: 2 h et 7 min
- Date de publication: 2025-05-30
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Auteur(s): Sandeep Jaryal
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
In today's digital landscape, many organisations believe their security investments make them impervious to cyberattacks. Yet breaches continue to dominate headlines, leaving executives wondering: "How did this happen despite our compliance certificates and security tools?" Drawing from 19 years of frontline cybersecurity experience, Sandeep Jaryal reveals the critical blind spots that leave organisations vulnerable regardless of their security budgets.
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Date de publication: 2025-06-27
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Certificate of Cloud Security Knowledge (CCSK v5) Official Study Guide
- In-Depth Guidance and Practice
- Auteur(s): Graham Thompson
- Narrateur(s): David Stifel
- Durée: 12 h
- Version intégrale
-
Au global
-
Performance
-
Histoire
As cloud technology becomes increasingly essential across industries, the need for thorough security knowledge and certification has never been more crucial. The Certificate of Cloud Security Knowledge (CCSK) exam, globally recognized and highly respected, presents a formidable challenge for many. Author Graham Thompson offers you in-depth guidance and practical tools not only to pass the exam but also to grasp the broader implications of cloud security.
-
Certificate of Cloud Security Knowledge (CCSK v5) Official Study Guide
- In-Depth Guidance and Practice
- Narrateur(s): David Stifel
- Durée: 12 h
- Date de publication: 2025-12-02
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
21,92 $ ou écoutez-le à sa sortie avec l'abonnement
-
-
-
Hidden in Plain Sight
- 10 Subtle Clues That Text or Email Is a Phishing Scam
- Auteur(s): Alsden Keir
- Narrateur(s): Darren Guido
- Durée: 1 h et 20 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Every day, we send and receive countless messages—emails from work, reminders from banks, shipping updates from online stores, and texts from friends. Communicating through screens has become so common that most of us don’t even think twice before opening a message, clicking a link, or responding to a notification. But in that sea of normal communication lies something much more dangerous: messages designed to trick you, to make you give away your passwords, financial details, or other private information. These scams often come hidden in the very tools we trust most—email and text.
-
Hidden in Plain Sight
- 10 Subtle Clues That Text or Email Is a Phishing Scam
- Narrateur(s): Darren Guido
- Durée: 1 h et 20 min
- Date de publication: 2025-05-27
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Identity Security Imperative
- A Leader's Guide to Securing Every Identity
- Auteur(s): CyberArk
- Narrateur(s): Matt Haver
- Durée: 3 h et 12 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Identity is the lifeblood of every organization and the top attack vector. Securing every identity - human and machine - is critical for mitigating risk and ensuring business resilience. In The Identity Security Imperative, security leaders finally have a clear guide to understanding and implementing identity security. This book equips you with the insights you need to master the fundamentals, align your security and business goals, and build a resilient, secure tomorrow.
-
The Identity Security Imperative
- A Leader's Guide to Securing Every Identity
- Narrateur(s): Matt Haver
- Durée: 3 h et 12 min
- Date de publication: 2025-05-23
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Smartphone Solution
- When and how to give your child a phone
- Auteur(s): Dr Martha Deiros Collado
- Narrateur(s): Dr Martha Deiros Collado
- Durée: 7 h et 18 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The smartphone question: It's on every parent's mind. When is the right time? What are the risks and how can we protect our children from them? How do you balance screen time with family time? How can parents hold a firm boundary in a compassionate way? What can adults model healthy phone habits to set our children up for success? Highly respected child and family psychologist Dr. Martha Deiros Collado, answers these questions and more in her essential new guide to taking control of your family’s digital life and empowering your children to thrive in a connected world.
-
The Smartphone Solution
- When and how to give your child a phone
- Narrateur(s): Dr Martha Deiros Collado
- Durée: 7 h et 18 min
- Date de publication: 2025-08-28
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
21,86 $ ou gratuit avec l'essai de 30 jours
-
-
-
Attack Surface Management
- Strategies and Techniques for Safeguarding Your Digital Assets
- Auteur(s): Ron Eddings, MJ Kaufmann
- Narrateur(s): Dean Gallagher
- Durée: 14 h et 43 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Organizations are increasingly vulnerable as attack surfaces grow and cyber threats evolve. Addressing these threats is vital, making attack surface management (ASM) essential for security leaders globally. This practical book provides a comprehensive guide to help you master ASM. Authors Ron Eddings and MJ Kaufmann offer actionable solutions for newcomers and experts alike, using machine learning and AI techniques. ASM helps you routinely assess digital assets to gain complete insight into vulnerabilities, and potential threats.
-
Attack Surface Management
- Strategies and Techniques for Safeguarding Your Digital Assets
- Narrateur(s): Dean Gallagher
- Durée: 14 h et 43 min
- Date de publication: 2025-07-29
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Rise of the Machines
- A Project Zero Trust Story
- Auteur(s): George Finney, Zach Vinduska - contributor, John Kindervag - foreword
- Narrateur(s): Daniel Thomas May
- Durée: 7 h et 26 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Rise of the Machines: A Project Zero Trust Story is a continuation of the 2023 bestseller Project Zero Trust, picking up where the first book left off and addressing issues not covered in the first installment: artificial intelligence, mergers and acquisitions, antivirus, business continuity, and remote work. Artificial Intelligence is the dominant issue discussed in every chapter, providing a case-study-based approach to applying zero trust principles to all the various aspects of artificial intelligence, from MLOps, used by security teams, to use of GPTs, chatbots, and adversarial AI.
-
Rise of the Machines
- A Project Zero Trust Story
- Narrateur(s): Daniel Thomas May
- Durée: 7 h et 26 min
- Date de publication: 2025-09-16
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou écoutez-le à sa sortie avec l'abonnement
-
-
-
Cybersecurity Best Practices for Smart Cities
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 2 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
These cybersecurity authorities—herein referred to as “authoring organizations”—are aware that communities may seek cost-savings and quality-of-life improvements through the digital transformation of infrastructure to create “smart cities".
-
Cybersecurity Best Practices for Smart Cities
- Narrateur(s): Tom Brooks
- Durée: 2 h et 2 min
- Date de publication: 2023-05-01
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Covert Techniques
- Stay Hidden from Enemies, Governments and Large Corporations
- Auteur(s): Brian Bladen
- Narrateur(s): Piers Powis
- Durée: 1 h et 5 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
In the modern world, maintaining our privacy is getting harder and harder. We are now in a digital age and it is getting so much easier for somebody to get hold of personal information. But it is not only about criminals looking for personal data. Everyone from marketing companies, government agencies, and the media want to know who you are, where you are, what you do, and what you purchase. You have got to get savvy and guard yourself against those that want to get their hands on your data.
-
Covert Techniques
- Stay Hidden from Enemies, Governments and Large Corporations
- Narrateur(s): Piers Powis
- Durée: 1 h et 5 min
- Date de publication: 2023-05-18
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- Auteur(s): Allen Taylor
- Narrateur(s): Allen Taylor
- Durée: 7 h et 28 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Web3 is emerging to expand the opportunities for creators by delivering tools that help them regain their content freedom, monetize their content better, safeguard their personal data, and fight back against censorship.
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- Narrateur(s): Allen Taylor
- Durée: 7 h et 28 min
- Date de publication: 2023-05-18
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- Auteur(s): Bruce Brown
- Narrateur(s): Layne Ihde
- Durée: 3 h et 44 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Whether you're a seasoned professional looking to expand your knowledge or a newcomer seeking to kickstart your cybersecurity career, RMF Security Control Assessor by Bruce Brown, CISSP, is the ultimate guide to mastering the art of cybersecurity assessments.
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- Narrateur(s): Layne Ihde
- Série: NIST 800 Cybersecurity, Livre 3
- Durée: 3 h et 44 min
- Date de publication: 2023-05-10
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hack Your Way to Security Bundle, 2 in 1 Bundle
- Auteur(s): G.K. Boston, Teddy Alger
- Narrateur(s): Shafi
- Durée: 1 h et 25 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Are you concerned about the security of your online accounts and personal information? This audiobook bundle is the ultimate guide to hacking, designed to help you understand how hackers work and how to protect yourself from cyber attacks. In this bundle, you'll discover the fundamentals of hacking and how to use basic tools and techniques to test your own security vulnerabilities. This bundle offers a comprehensive overview of hacking principles, with practical tips and strategies for protecting yourself from common attacks.
-
Hack Your Way to Security Bundle, 2 in 1 Bundle
- Narrateur(s): Shafi
- Durée: 1 h et 25 min
- Date de publication: 2023-05-05
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
13,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Best Practices for Securing Your Home Network
- Cybersecurity Information February 2023
- Auteur(s): National Security Agency
- Narrateur(s): Tom Brooks
- Durée: 1 h et 33 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Don't be a victim! Malicious cyber actors may leverage your home network to gain access to personal, private, and confidential information. Help protect yourself, your family, and your work by practicing cybersecurity-aware behaviors, observing some basic configuration guidelines, and implementing the following mitigations on your home network.
-
Best Practices for Securing Your Home Network
- Cybersecurity Information February 2023
- Narrateur(s): Tom Brooks
- Durée: 1 h et 33 min
- Date de publication: 2023-04-18
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- Auteur(s): Mathieu Gorge
- Narrateur(s): Zack Sage
- Durée: 7 h et 6 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
We’ve all read the cybersecurity horror stories: a prominent company exposes the private information of their customers only to scramble after the fact to apologize and safeguard the data. Cybersecurity is often an afterthought, a much lower priority than profit—until a data breach threatens the bottom line anyway. In The Cyber-Elephant in the Boardroom, data security expert and CEO Mathieu Gorge, along with a host of guests, shows why protecting a company’s data should be top of mind for C-suites and corporate boards.
-
The Cyber-Elephant in the Boardroom
- Cyber-Accountability with the Five Pillars of Security Framework
- Narrateur(s): Zack Sage
- Durée: 7 h et 6 min
- Date de publication: 2023-04-24
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
15,22 $ ou gratuit avec l'essai de 30 jours
-
-
-
National Cybersecurity Strategy
- Auteur(s): The White House
- Narrateur(s): Tom Brooks
- Durée: 3 h et 27 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
This National Cybersecurity Strategy audiobook details the comprehensive approach my administration is taking to better secure cyberspace and ensure the United States is in the strongest possible position to realize all the benefits and potential of our digital future.
-
National Cybersecurity Strategy
- Narrateur(s): Tom Brooks
- Durée: 3 h et 27 min
- Date de publication: 2023-04-03
- Langue: Anglais
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-