Computer Security
-
-
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- Auteur(s): Matthew K. Sharp, Kyriakos Lambros
- Narrateur(s): Christopher Grove
- Durée: 13 h et 7 min
- Version intégrale
-
Au global2
-
Performance2
-
Histoire2
In The CISO Evolution: Business Knowledge for Cybersecurity Executives, information security experts Matthew K. Sharp and Kyriakos "Rock" Lambros deliver an insightful and practical resource to help cybersecurity professionals develop the skills they need to effectively communicate with senior management and boards. They assert business aligned cybersecurity is crucial and demonstrate how business acumen is being put into action to deliver meaningful business outcomes.
-
-
Informative Resource with Lackluster Storytelling
- Écrit par Alex le 2023-07-12
-
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- Narrateur(s): Christopher Grove
- Durée: 13 h et 7 min
- Date de publication: 2022-03-01
- Langue: Anglais
-
Learn to effectively deliver business aligned cybersecurity outcomes....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Hacked World Order
- How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age
- Auteur(s): Adam Segal
- Narrateur(s): Don Hagen
- Durée: 10 h et 40 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Internet today connects roughly 2.7 billion people around the world, and booming interest in the "Internet of things" could result in 75 billion devices connected to the web by 2020. The myth of cyberspace as a digital utopia has long been put to rest. Governments are increasingly developing smarter ways of asserting their national authority in cyberspace in an effort to control the flow, organization, and ownership of information.
-
The Hacked World Order
- How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age
- Narrateur(s): Don Hagen
- Durée: 10 h et 40 min
- Date de publication: 2016-02-18
- Langue: Anglais
- The myth of cyberspace as a digital utopia has long been put to rest. Governments are increasingly developing smarter ways of asserting their national authority....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
38,96 $ ou gratuit avec l'essai de 30 jours
-
-
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- Auteur(s): Parmy Olson
- Narrateur(s): Abby Craden
- Durée: 14 h et 16 min
- Version intégrale
-
Au global13
-
Performance11
-
Histoire11
A thrilling, exclusive exposè of the hacker collectives Anonymous and LulzSec. We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds -- and the ultimate betrayal...
-
-
Not an Insider Perspective
- Écrit par Heather Humble le 2023-08-28
-
We Are Anonymous
- Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
- Narrateur(s): Abby Craden
- Durée: 14 h et 16 min
- Date de publication: 2012-06-05
- Langue: Anglais
- A thrilling, exclusive exposè of the hacker collectives Anonymous and LulzSec. We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds -- and the ultimate betrayal...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,28 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cloud Native Application Protection Platforms
- A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security
- Auteur(s): Russ Miles, Stephen Giguere, Taylor Smith
- Narrateur(s): Rich Miller
- Durée: 5 h et 53 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Cloud native security isn't a game for individual players. It requires team collaboration with a platform that can help cloud security engineers, developers, and operations people do their best work. That's what the cloud native application protection platform (CNAPP) delivers. With this guide, you'll learn how CNAPPs can help you consolidate security through DevSecOps across cloud native technologies, practices, and application lifecycles.
-
Cloud Native Application Protection Platforms
- A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security
- Narrateur(s): Rich Miller
- Durée: 5 h et 53 min
- Date de publication: 2025-09-30
- Langue: Anglais
-
Cloud native security isn't a game for individual players. It requires team collaboration with a platform that can help cloud security engineers, developers, and operations people do their best work. That's what the cloud native application protection platform (CNAPP) delivers.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
11,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
Protecting Your Internet Identity
- Are You Naked Online?
- Auteur(s): Ted Claypoole, Theresa Payton, Chris Swecker - foreword
- Narrateur(s): Theresa Payton, Christopher Lane
- Durée: 12 h et 40 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
People research everything online - shopping, school, jobs, travel - and other people. Your online persona is your new front door. It is likely the first thing that new friends and colleagues learn about you. In the years since this book was first published, the Internet profile and reputation have grown more important in the vital human activities of work, school and relationships.
-
Protecting Your Internet Identity
- Are You Naked Online?
- Narrateur(s): Theresa Payton, Christopher Lane
- Durée: 12 h et 40 min
- Date de publication: 2020-04-28
- Langue: Anglais
-
People research everything online - shopping, school, jobs, travel - and other people. Your online persona is your new front door. It is likely the first thing that new friends and colleagues learn about you....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
32,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- Auteur(s): Prabath Siriwardena, Nuwan Dias
- Narrateur(s): Aiden Humphreys
- Durée: 21 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Microservices Security in Action is filled with solutions, teaching best practices for throttling and monitoring, access control, and microservice-to-microservice communications. Along the way, authors and software security experts Prabath Siriwardena and Nuwan Dias shine a light on important concepts like throttling, analytics gathering, access control at the API gateway, and microservice-to-microservice communication.
-
Microservices Security in Action
- Design Secure Network and API Endpoint Security for Microservices Applications, with Examples Using Java, Kubernetes, and Istio
- Narrateur(s): Aiden Humphreys
- Durée: 21 h
- Date de publication: 2021-03-17
- Langue: Anglais
-
Microservices Security in Action is filled with solutions, teaching best practices for throttling and monitoring, access control, and microservice-to-microservice communications....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Blockchain Innovator's Handbook
- A Leader's Guide to Understanding, Adopting and Succeeding with This Disruptive Technology
- Auteur(s): Conor Svensson
- Narrateur(s): Conor Svensson, Leyla Hart-Svensson, Raoul Pal
- Durée: 4 h et 49 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Are you struggling to understand what blockchain technology does and how it can benefit your business? "The Blockchain Innovator's Handbook" is an accessible guide for leaders. It covers everything from opportunity identification to implementation and shows how to unlock new business opportunities in a fast-changing environment.
-
The Blockchain Innovator's Handbook
- A Leader's Guide to Understanding, Adopting and Succeeding with This Disruptive Technology
- Narrateur(s): Conor Svensson, Leyla Hart-Svensson, Raoul Pal
- Durée: 4 h et 49 min
- Date de publication: 2023-03-29
- Langue: Anglais
-
Are you struggling to understand what blockchain technology does and how it can benefit your business? "The Blockchain Innovator's Handbook" is an...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
20,97 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- Auteur(s): Florent Curtet, Sophie Garcin
- Narrateur(s): Cédric Dumond
- Durée: 4 h et 36 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
Mémoires d'un cyberpirate repenti. Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que lui sera sa force autant que son démon. Très vite, il se choisit un pseudo et devient tout naturellement l'un des hackers français les plus infatigables du XXIe siècle.
-
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- Narrateur(s): Cédric Dumond
- Durée: 4 h et 36 min
- Date de publication: 2023-08-03
- Langue: Français
-
Mémoires d'un cyberpirate repenti. Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
16,68 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Insecurity of Everything
- How Hardware Data Security Became the Biggest Issue Facing the World Today
- Auteur(s): Aaron Blum, Kevin Dillon, Brendan Egan, Autres
- Narrateur(s): James Osborn
- Durée: 6 h et 1 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Just 30 years ago, the average household only had a few electronics consisting of a television, landline phones, and appliances. Fast forward to today, and the average household has over four times this number, and it continues to grow by the day. This trend isn't just specific to households - it exists at companies, government entities, and virtually every organization and establishment around the world, including in developing countries. This has created a massive electronic waste issue, which is the largest growing stream of solid waste in the world.
-
The Insecurity of Everything
- How Hardware Data Security Became the Biggest Issue Facing the World Today
- Narrateur(s): James Osborn
- Durée: 6 h et 1 min
- Date de publication: 2021-10-07
- Langue: Anglais
-
Just 30 years ago, the average household only had a few electronics consisting of a television, landline phones, and appliances. Fast forward to today, and the average household has over four times this number, and it continues to grow by the day....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Auteur(s): J W Murphey
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
At the age of just 19, JW Murphey didn't have access to large amounts of private security industry experience, a bunch of cash, an audiobook, or the Internet to help him start his security guard company. But, he didn't want to spend years as another cog inside of a large security corporation. Instead of staying employed with a big corporation, he struck out on his own and started his own security agency. How to Start a Security Guard Company book includes Murphey's creative strategies for building a private security agency with a minimal up-front investment.
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Date de publication: 2018-01-19
- Langue: Anglais
-
Here you'll find Murphey's creative strategies for building a private security agency with a minimal up-front investment....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Unlocking Security
- An Introduction to Ethical Hacking: A Comprehensive Handbook
- Auteur(s): L.D. Knowings
- Narrateur(s): William Goldman
- Durée: 7 h et 9 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
If you want to decode the world of ethical hacking, level up your IT expertise, and stay ahead of cyber threats, this guide is for you Picture yourself in the command center of your organization's IT department. As a tech professional, you spot anomalies that others might miss a slight misconfiguration here, a potential vulnerability there. You're not just an IT professional; you're the gatekeeper of your organization's cybersecurity.
-
Unlocking Security
- An Introduction to Ethical Hacking: A Comprehensive Handbook
- Narrateur(s): William Goldman
- Durée: 7 h et 9 min
- Date de publication: 2024-06-17
- Langue: Anglais
-
If you want to decode the world of ethical hacking, level up your IT expertise, and stay ahead of cyber threats, this guide is for you Picture yourself in the command center of your organization's IT department.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Beyond the Algorithm
- AI, Security, Privacy, and Ethics
- Auteur(s): Omar Santos, Petar Radanliev
- Narrateur(s): Max Newland
- Durée: 11 h et 35 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As artificial intelligence (AI) becomes more and more woven into our everyday lives—and underpins so much of the infrastructure we rely on—the ethical, security, and privacy implications require a critical approach that draws not simply on the programming and algorithmic foundations of the technology. Bringing together legal studies, philosophy, cybersecurity, and academic literature, Beyond the Algorithm examines these complex issues with a comprehensive, easy-to-understand analysis and overview.
-
Beyond the Algorithm
- AI, Security, Privacy, and Ethics
- Narrateur(s): Max Newland
- Durée: 11 h et 35 min
- Date de publication: 2024-06-17
- Langue: Anglais
-
As artificial intelligence becomes more and more woven into our everyday lives—and underpins so much of the infrastructure we rely on—the ethical, security, and privacy implications require a critical approach that draws not simply on the programming and algorithmic foundations of the technology.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,27 $ ou gratuit avec l'essai de 30 jours
-
-
-
Docker in Action
- Auteur(s): Jeff Nickoloff
- Narrateur(s): Aiden Humphreys
- Durée: 10 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Docker in Action teaches listeners how to create, deploy, and manage applications hosted in Docker containers. After starting with a clear explanation of the Docker model, you will learn how to package applications in containers, including techniques for testing and distributing applications. You will also learn how to run programs securely and how to manage shared resources. Using carefully designed examples, the book teaches you how to orchestrate containers and applications from installation to removal.
-
Docker in Action
- Narrateur(s): Aiden Humphreys
- Durée: 10 h et 12 min
- Date de publication: 2018-11-08
- Langue: Anglais
-
Docker in Action teaches listeners how to create, deploy, and manage applications hosted in Docker containers. After an explanation of the Docker model, you will learn how to package applications in containers, including techniques for testing and distributing applications....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Developer's Playbook for Large Language Model Security
- Building Secure AI Applications
- Auteur(s): Steve Wilson
- Narrateur(s): Jonathan Yen
- Durée: 8 h et 27 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Large language models (LLMs) are not just shaping the trajectory of AI, they're also unveiling a new era of security challenges. This practical book takes you straight to the heart of these threats. Author Steve Wilson, chief product officer at Exabeam, focuses exclusively on LLMs, eschewing generalized AI security to delve into the unique characteristics and vulnerabilities inherent in these models.
-
The Developer's Playbook for Large Language Model Security
- Building Secure AI Applications
- Narrateur(s): Jonathan Yen
- Durée: 8 h et 27 min
- Date de publication: 2025-05-13
- Langue: Anglais
-
Large language models (LLMs) are not just shaping the trajectory of AI, they're also unveiling a new era of security challenges. This practical book takes you straight to the heart of these threats.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Blockchain and the Law
- The Rule of Code
- Auteur(s): Primavera De Filippi, Aaron Wright
- Narrateur(s): Teri Schnaubelt
- Durée: 8 h et 55 min
- Version intégrale
-
Au global4
-
Performance3
-
Histoire3
Blockchain technology could affect governance itself by supporting new organizational structures that promote more democratic and participatory decision making. Primavera De Filippi and Aaron Wright acknowledge this potential and urge the law to catch up. That is because disintermediation - a blockchain's greatest asset - subverts critical regulation. By cutting out middlemen, such as online operators and multinational corporations, blockchains run the risk of undermining the capacity of governmental authorities to supervise activities in banking, commerce, law, and other vital areas.
-
Blockchain and the Law
- The Rule of Code
- Narrateur(s): Teri Schnaubelt
- Durée: 8 h et 55 min
- Date de publication: 2018-08-21
- Langue: Anglais
-
De Filippi and Wright welcome the new possibilities inherent in blockchains. But as Blockchain and the Law makes clear, the technology cannot be harnessed productively without new rules and new approaches to legal thinking....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Fatal System Error
- The Hunt for the New Crime Lords Who Are Bringing Down the Internet
- Auteur(s): Joseph Menn
- Narrateur(s): Christian Rummel
- Durée: 8 h et 23 min
- Version intégrale
-
Au global2
-
Performance2
-
Histoire2
In this disquieting cyber thriller, Joseph Menn takes readers into the murky hacker underground, traveling the globe from San Francisco to Costa Rica and London to Russia. His guides are California surfer and computer whiz Barrett Lyon and a fearless British high-tech agent. Through these heroes, Menn shows the evolution of cyber-crime from small-time thieving to sophisticated, organized gangs, who began by attacking corporate websites but increasingly steal financial data from consumers.
-
Fatal System Error
- The Hunt for the New Crime Lords Who Are Bringing Down the Internet
- Narrateur(s): Christian Rummel
- Durée: 8 h et 23 min
- Date de publication: 2010-01-11
- Langue: Anglais
- In this disquieting cyber thriller, Joseph Menn takes readers into the murky hacker underground, traveling the globe from San Francisco to Costa Rica and London to Russia....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Auteur(s): Taimur Ijlal
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Date de publication: 2025-08-20
- Langue: Anglais
-
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Sekyurithitantoushanotamenojouhousekyurithitaisaku zissengaido2025nenbann
- Saizennsennnomamorinogennsoku Zyouhousekyurithitaisakuzissenngaido
- Auteur(s): Ito Kazuya
- Narrateur(s): Coefont Toyama Haru
- Durée: 2 h et 53 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
高度化するサイバー攻撃の現状に対応するためにセキュリティ担当者には基本の徹底と最先端の知識が不可欠です本書では課題から解決策まで実践的な視点で徹底解説します
-
Sekyurithitantoushanotamenojouhousekyurithitaisaku zissengaido2025nenbann
- Saizennsennnomamorinogennsoku Zyouhousekyurithitaisakuzissenngaido
- Narrateur(s): Coefont Toyama Haru
- Durée: 2 h et 53 min
- Date de publication: 2025-09-11
- Langue: Japonais
-
高度化するサイバー攻撃の現状に対応するためにセキュリティ担当者には基本の徹底と最先端の知識が不可欠です本書では課題から解決策まで実践的な視点で徹底解説します
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
API Security in Action
- Auteur(s): Neil Madden
- Narrateur(s): Marianne Sheehan
- Durée: 20 h et 5 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
A web API is an efficient way to communicate with an application or service. However, this convenience opens your systems to new security risks. API Security in Action gives you the skills to build strong, safe APIs you can confidently expose to the world.
-
API Security in Action
- Narrateur(s): Marianne Sheehan
- Durée: 20 h et 5 min
- Date de publication: 2021-07-14
- Langue: Anglais
-
A web API is an efficient way to communicate with an application or service. However, this convenience opens your systems to new security risks. API Security in Action gives you the skills to build strong, safe APIs you can confidently expose to the world...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity
- The Insights You Need from Harvard Business Review
- Auteur(s): Harvard Business Review, Alex Blau, Andrew Burt, Autres
- Narrateur(s): Jonathan Todd Ross
- Durée: 2 h et 56 min
- Version intégrale
-
Au global3
-
Performance3
-
Histoire3
No data is completely safe. Cyberattacks on companies and individuals are on the rise and growing not only in number but also in ferocity. And while you may think your company has taken all the precautionary steps to prevent an attack, no individual, company, or country is safe. Cybersecurity can no longer be left exclusively to IT specialists. Improving and increasing data security practices and identifying suspicious activity is everyone's responsibility, from the boardroom to the break room.
-
-
Expected to be better
- Écrit par Anonymous le 2025-04-07
-
Cybersecurity
- The Insights You Need from Harvard Business Review
- Narrateur(s): Jonathan Todd Ross
- Série: HBR Insights Series
- Durée: 2 h et 56 min
- Date de publication: 2019-09-17
- Langue: Anglais
-
No data is completely safe. Cyberattacks on companies and individuals are on the rise and growing not only in number but also in ferocity. And while you may think your company has taken all the precautionary steps to prevent an attack, no individual, company, or country is safe....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,81 $ ou gratuit avec l'essai de 30 jours
-