Computer Security
-
-
Cybersecurity and Privacy Law Introduction
- Auteur(s): Convocourses
- Narrateur(s): Kim Pepper
- Durée: 3 h et 13 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This is an introduction to the cybersecurity and privacy laws that you need to know. This indispensable resource is tailored for those who deal with IT and legal practice.
-
Cybersecurity and Privacy Law Introduction
- Narrateur(s): Kim Pepper
- Durée: 3 h et 13 min
- Date de publication: 2024-02-22
- Langue: Anglais
-
This is an introduction to the cybersecurity and privacy laws that you need to know. This indispensable resource is tailored for those who deal with IT and legal practice.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
14,56 $ ou gratuit avec l'essai de 30 jours
-
-
-
Security Threats
- A Ring of Fire Novel (NESS Series, Book 3)
- Auteur(s): Bjorn Hasseler
- Narrateur(s): P.J. Ochlan
- Durée: 11 h et 16 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
Neustatter's European Security Services encounters a campaign of industrial sabotage, a pastor who attempts to limit their client base, an espionage ring, and the aftermath of the Dreeson assassination. Old nemeses and new allies complicate matters. Somewhere in Grantville is a missing heiress. There's also a Resistance, and it has cookies. Even repeat business with established clients is complicated, not to mention dangerous. Real life proves more complicated than Neustatter's movies or Astrid's books as NESS looks for common threads. Which incidents are related and which are not?
-
Security Threats
- A Ring of Fire Novel (NESS Series, Book 3)
- Narrateur(s): P.J. Ochlan
- Série: NESS Series, Livre 3
- Durée: 11 h et 16 min
- Date de publication: 2023-07-18
- Langue: Anglais
-
Neustatter's European Security Services encounters a campaign of industrial sabotage, a pastor who attempts to limit their client base, an espionage ring, and the aftermath of the Dreeson assassination. Old nemeses and new allies complicate matters....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Circuit Engineering + Cryptography + CompTIA A+
- Auteur(s): Solis Tech
- Narrateur(s): Millian Quinteros
- Durée: 4 h et 23 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
Is circuit engineering what you want to learn? Always wondered how one becomes an electrical engineer? Do semiconductors and circuit boards interest you? Download Circuit Engineering + Cryptography + CompTIA A+ to discover everything you need to know about basic electronics. You'll learn step by step how to increase your electrical skills, the anatomy of a circuit, and all your basic knowledge in one download!
-
Circuit Engineering + Cryptography + CompTIA A+
- Narrateur(s): Millian Quinteros
- Durée: 4 h et 23 min
- Date de publication: 2016-03-02
- Langue: Anglais
- You'll learn step by step how to increase your electrical skills, the anatomy of a circuit, and all your basic knowledge in one download....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
16,44 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking: Hacking Firewalls & Bypassing Honeypots
- Auteur(s): Alex Wagner
- Narrateur(s): Jack Bellows
- Durée: 3 h et 44 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In order to understand hackers and protect the network infrastructure you must think like a hacker in today’s expansive and eclectic internet and you must understand that nothing is fully secured. The main focus of this audiobook is to help you understand how Firewalls, Intrusion Detection Systems, Intrusion Prevention Systems, or Honeypots work. Your listening of this audiobook will boost your knowledge on what is possible in today’s hacking world and help you to become an Ethical Hacker aka Penetration Tester.
-
Hacking: Hacking Firewalls & Bypassing Honeypots
- Narrateur(s): Jack Bellows
- Durée: 3 h et 44 min
- Date de publication: 2020-05-22
- Langue: Anglais
-
In order to understand hackers and protect the network infrastructure you must think like a hacker in today’s expansive and eclectic internet and you must understand that nothing is fully secured....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
15,33 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity
- The Insights You Need from Harvard Business Review
- Auteur(s): Harvard Business Review, Alex Blau, Andrew Burt, Autres
- Narrateur(s): Jonathan Todd Ross
- Durée: 2 h et 56 min
- Version intégrale
-
Au global3
-
Performance3
-
Histoire3
No data is completely safe. Cyberattacks on companies and individuals are on the rise and growing not only in number but also in ferocity. And while you may think your company has taken all the precautionary steps to prevent an attack, no individual, company, or country is safe. Cybersecurity can no longer be left exclusively to IT specialists. Improving and increasing data security practices and identifying suspicious activity is everyone's responsibility, from the boardroom to the break room.
-
-
Expected to be better
- Écrit par Anonymous le 2025-04-07
-
Cybersecurity
- The Insights You Need from Harvard Business Review
- Narrateur(s): Jonathan Todd Ross
- Série: HBR Insights Series
- Durée: 2 h et 56 min
- Date de publication: 2019-09-17
- Langue: Anglais
-
No data is completely safe. Cyberattacks on companies and individuals are on the rise and growing not only in number but also in ferocity. And while you may think your company has taken all the precautionary steps to prevent an attack, no individual, company, or country is safe....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
13,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Technocreep
- The Surrender of Privacy and the Capitalization of Intimacy
- Auteur(s): Thomas P. Keenan
- Narrateur(s): Thomas P. Keenan
- Durée: 9 h et 31 min
- Version intégrale
-
Au global2
-
Performance2
-
Histoire2
With security scares like the Heartbleed bug (which compromised even supposedly safe internet behemoths like Google and Yahoo!) becoming more commonplace, this book is a must-listen for anybody who values their privacy in a wired world.
-
-
beautiful and scary story about technology
- Écrit par Nataliya le 2023-01-05
-
Technocreep
- The Surrender of Privacy and the Capitalization of Intimacy
- Narrateur(s): Thomas P. Keenan
- Durée: 9 h et 31 min
- Date de publication: 2014-10-14
- Langue: Anglais
- Here is the definitive dissection of privacy-eroding and life-invading technologies, coming at you from governments, corporations, and the person next door....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,12 $ ou gratuit avec l'essai de 30 jours
-
-
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Auteur(s): Kelly Shortridge, Aaron Rinehart - contributor
- Narrateur(s): April Doty
- Durée: 18 h et 36 min
- Version intégrale
-
Au global2
-
Performance2
-
Histoire2
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
-
-
Great content but horribly annoying computer voice
- Écrit par Utilisateur anonyme le 2024-04-08
-
Security Chaos Engineering
- Sustaining Resilience in Software and Systems
- Narrateur(s): April Doty
- Durée: 18 h et 36 min
- Date de publication: 2023-11-28
- Langue: Anglais
-
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
28,80 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Invisible Ledger
- Everyday Data Harvesting, Privacy-Preserving Technologies, and the Future of Human-Centered Digital Identity
- Auteur(s): Limon Biswas
- Narrateur(s): Myriam Berger
- Durée: 1 h et 11 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Every click, search, swipe, and movement through digital space leaves behind a trace. Invisible to most users yet meticulously recorded by platforms, brokers, and algorithms, these traces accumulate into what can be understood as a hidden account — an unseen system where personal information is continuously extracted, analyzed, traded, and monetised. The Invisible Ledger explores this silent economy and its profound implications for privacy, autonomy, and human identity. This audiobook examines how modern technology has transformed everyday behavior into a valuable commercial asset.
-
The Invisible Ledger
- Everyday Data Harvesting, Privacy-Preserving Technologies, and the Future of Human-Centered Digital Identity
- Narrateur(s): Myriam Berger
- Durée: 1 h et 11 min
- Date de publication: 2026-03-05
- Langue: Anglais
-
Every click, search, swipe, and movement through digital space leaves behind a trace.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
9,77 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Spot Scams Online, First Edition
- Auteur(s): John Gower III
- Narrateur(s): Stevie Zimmerman
- Durée: 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
If you are not familiar with online scams, you should listen to this entire book carefully. This book will teach you how to spot and avoid con-artists. Scams are growing more and more each prevalent day. This book will help you fight scams. Instead of becoming a victim of it, This book will inform you on where to report a scam if you come across one. It will also teach you the five major scams that are going on in today's world as we speak. This book is a life saver.
-
How to Spot Scams Online, First Edition
- Narrateur(s): Stevie Zimmerman
- Durée: 18 min
- Date de publication: 2014-12-10
- Langue: Anglais
- If you are not familiar with online scams, you should listen to this entire book carefully. This book will teach you how to spot and avoid con-artists....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
5,56 $ ou gratuit avec l'essai de 30 jours
-
-
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Auteur(s): René Clayton, Ellis B. Cole
- Narrateur(s): Hayden Coward
- Durée: 3 h et 14 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
AI Security is no longer theoretical. Autonomous systems are already being tested. We are no longer in the early days of experimentation. AI agents now execute thousands of autonomous decisions daily across finance, telecom, healthcare, and enterprise infrastructure. Adversaries are studying those decision pathways. They do not crash servers. They manipulate logic. They exploit reasoning.
-
The AI Imperative When Shadowstalker Hunts
- A Leader's Guide to AI Security, Ethics, and Red Teaming
- Narrateur(s): Hayden Coward
- Durée: 3 h et 14 min
- Date de publication: 2025-12-24
- Langue: Anglais
-
AI Security is no longer theoretical. Autonomous systems are already being tested. We are no longer in the early days of experimentation. AI agents now execute thousands of autonomous decisions daily across finance, telecom, healthcare, and enterprise infrastructure.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
14,56 $ ou gratuit avec l'essai de 30 jours
-
-
-
Defensive Security Handbook (2nd Edition)
- Best Practices for Securing Infrastructure
- Auteur(s): William F. Reyor III, Lee Brotherston, Amanda Berlin
- Narrateur(s): Teri Schnaubelt
- Durée: 12 h et 11 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
-
Defensive Security Handbook (2nd Edition)
- Best Practices for Securing Infrastructure
- Narrateur(s): Teri Schnaubelt
- Durée: 12 h et 11 min
- Date de publication: 2024-11-26
- Langue: Anglais
-
This pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
24,33 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Language of Deception
- Weaponizing Next Generation AI
- Auteur(s): Justin Hutchens
- Narrateur(s): Mike Chamberlain
- Durée: 10 h et 38 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes. In the book, you will explore the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past.
-
The Language of Deception
- Weaponizing Next Generation AI
- Narrateur(s): Mike Chamberlain
- Durée: 10 h et 38 min
- Date de publication: 2024-02-20
- Langue: Anglais
-
Artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,25 $ ou gratuit avec l'essai de 30 jours
-
-
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- Auteur(s): Jennifer Bleam
- Narrateur(s): Jennifer Bleam
- Durée: 2 h et 9 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
What value does managed security bring when there’s no way to promise ROI? How do you convince small business owners to part with their hard-earned revenue when they don’t feel vulnerable to a cyberattack? What is the best way to mitigate your clients’ risk without feeling dishonest or using slimy sales tactics? And could someone please demystify sales and make it easy? This book is the answer to all those questions and more. Forged in the steel of real-world MSP successes and failures, you’ll learn how to sell cybersecurity, simply and easily—even for the techiest tech in the industry.
-
Simplified Cybersecurity Sales for MSPs
- The Secret Formula for Closing Cybersecurity Deals Without Feeling Slimy
- Narrateur(s): Jennifer Bleam
- Durée: 2 h et 9 min
- Date de publication: 2023-09-18
- Langue: Anglais
-
Most Managed Service Providers slog their way through sales because they know their services will bring value to their clients. But now that cybersecurity has become a mandatory concern for all businesses, the world of sales is even more uncertain....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
12,37 $ ou gratuit avec l'essai de 30 jours
-
-
-
A Leader’s Guide to Cybersecurity
- Why Boards Need to Lead - and How to Do It
- Auteur(s): Thomas J. Parenty, Jack J. Domet
- Narrateur(s): Jonathan Todd Ross
- Durée: 5 h et 47 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
In A Leader's Guide to Cybersecurity, Thomas Parenty and Jack Domet, who've spent over three decades in the field, present a timely, clear-eyed, and actionable framework that will empower senior executives and board members to become stewards of their companies' cybersecurity activities. Filled with tools, best practices, and strategies, A Leader's Guide to Cybersecurity will help boards navigate this seemingly daunting but extremely necessary transition.
-
A Leader’s Guide to Cybersecurity
- Why Boards Need to Lead - and How to Do It
- Narrateur(s): Jonathan Todd Ross
- Durée: 5 h et 47 min
- Date de publication: 2019-12-03
- Langue: Anglais
-
In A Leader's Guide to Cybersecurity, Thomas Parenty and Jack Domet present a timely, clear-eyed, and actionable framework that will empower senior executives and board members to become stewards of their companies' cybersecurity activities....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
API Security in Action
- Auteur(s): Neil Madden
- Narrateur(s): Marianne Sheehan
- Durée: 20 h et 5 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
A web API is an efficient way to communicate with an application or service. However, this convenience opens your systems to new security risks. API Security in Action gives you the skills to build strong, safe APIs you can confidently expose to the world.
-
API Security in Action
- Narrateur(s): Marianne Sheehan
- Durée: 20 h et 5 min
- Date de publication: 2021-07-14
- Langue: Anglais
-
A web API is an efficient way to communicate with an application or service. However, this convenience opens your systems to new security risks. API Security in Action gives you the skills to build strong, safe APIs you can confidently expose to the world...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
32,33 $ ou gratuit avec l'essai de 30 jours
-
-
-
iPhone 15 for Seniors Made Easy
- Step-by-Step, Hassle-Free Guide to Safety, Security, Improved Technical Skills and FUN
- Auteur(s): Kenneth Overtech
- Narrateur(s): Melissa Costea
- Durée: 5 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Have you ever felt left behind by the rapid changes in technology? Tired of relying on others to solve your device dilemmas? Whether for yourself or a loved one, mastering the iPhone 15 is easier than you think! This simple guide is tailored specifically for seniors, offering clear, easy-to-follow instructions with a touch of humor.
-
iPhone 15 for Seniors Made Easy
- Step-by-Step, Hassle-Free Guide to Safety, Security, Improved Technical Skills and FUN
- Narrateur(s): Melissa Costea
- Durée: 5 h
- Date de publication: 2024-11-20
- Langue: Anglais
-
Have you ever felt left behind by the rapid changes in technology? Tired of relying on others to solve your device dilemmas? Whether for yourself or a loved one, mastering the iPhone 15 is easier than you think!
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,79 $ ou gratuit avec l'essai de 30 jours
-
-
-
Twitter and Tear Gas
- The Power and Fragility of Networked Protest
- Auteur(s): Zeynep Tufekci
- Narrateur(s): Carly Robins
- Durée: 13 h et 55 min
- Version intégrale
-
Au global8
-
Performance5
-
Histoire5
An incisive observer, writer, and participant in today's social movements, Zeynep Tufekci explains in this accessible and compelling book the nuanced trajectories of modern protests - how they form, how they operate differently from past protests, and why they have difficulty persisting in their long-term quests for change.
-
-
A must read for those interested in social media
- Écrit par Bijan le 2018-09-13
-
Twitter and Tear Gas
- The Power and Fragility of Networked Protest
- Narrateur(s): Carly Robins
- Durée: 13 h et 55 min
- Date de publication: 2017-05-16
- Langue: Anglais
- Zeynep Tufekci explains in this accessible and compelling book the nuanced trajectories of modern protests - how they form, how they operate differently from past protests....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Mindf*ck (Spanish Edition)
- Auteur(s): Christopher Wylie, Ana Herrera - traductor
- Narrateur(s): Emilio Bianchi
- Durée: 13 h et 10 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
¿Qué sucedería si fueras capaz de mirar dentro de las mentes de toda la población del mundo entero? ¿Qué pasaría si fueras capaz de influir en los más débiles con rumores que solo ellos pudieran ver? Por vez primera, el gran denunciante de Cambridge Analytica cuenta la verdadera historia sobre la extracción de datos y la manipulación psicológica detrás de hechos históricos de gran dimensión, como la elección de Donald Trump o el referéndum del Brexit, conectando Facebook, WikiLeaks, los servicios de inteligencia de Rusia y hackers internacionales de todo el mundo.
-
Mindf*ck (Spanish Edition)
- Narrateur(s): Emilio Bianchi
- Durée: 13 h et 10 min
- Date de publication: 2022-07-15
- Langue: Espagnol
-
La verdadera historia sobre la extracción de datos y la manipulación psicológica detrás de hechos históricos de gran dimensión...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,31 $ ou gratuit avec l'essai de 30 jours
-
-
-
Unlocking Security
- An Introduction to Ethical Hacking: A Comprehensive Handbook
- Auteur(s): L.D. Knowings
- Narrateur(s): William Goldman
- Durée: 7 h et 9 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
If you want to decode the world of ethical hacking, level up your IT expertise, and stay ahead of cyber threats, this guide is for you Picture yourself in the command center of your organization's IT department. As a tech professional, you spot anomalies that others might miss a slight misconfiguration here, a potential vulnerability there. You're not just an IT professional; you're the gatekeeper of your organization's cybersecurity.
-
Unlocking Security
- An Introduction to Ethical Hacking: A Comprehensive Handbook
- Narrateur(s): William Goldman
- Durée: 7 h et 9 min
- Date de publication: 2024-06-17
- Langue: Anglais
-
If you want to decode the world of ethical hacking, level up your IT expertise, and stay ahead of cyber threats, this guide is for you Picture yourself in the command center of your organization's IT department.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
20,33 $ ou gratuit avec l'essai de 30 jours
-
-
-
Privacy's Defender
- My Thirty-Year Fight Against Digital Surveillance
- Auteur(s): Cindy Cohn
- Narrateur(s): Cindy Cohn
- Durée: 8 h et 36 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Throughout her career, Cindy Cohn has been driven by a fundamental question: Can we still have private conversations if we live our lives online? Privacy’s Defender chronicles her thirty-year battle to protect our right to digital privacy and shows just how central this right is to all our other rights, including our ability to organize and make change in the world.
-
Privacy's Defender
- My Thirty-Year Fight Against Digital Surveillance
- Narrateur(s): Cindy Cohn
- Durée: 8 h et 36 min
- Date de publication: 2026-03-10
- Langue: Anglais
-
A personal chronicle of three key legal privacy battles that have defined the digital age and shaped the internet as we know it.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,45 $ ou gratuit avec l'essai de 30 jours
-