Computer Security
-
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Auteur(s): Dr. Valerie Lyons, Todd Fitzgerald, Dr. Ann Covoukian - Foreword
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Seasoned award-winning Privacy and Cybersecurity leaders Dr. Valerie Lyons (Dublin, Ireland) and Todd Fitzgerald (Chicago, Illinois, USA) have teamed up with over sixty award-winning CPOs, DPOs, highly respected privacy/data protection leaders, data protection authorities, and privacy standard setters who have fought the tough battle.
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Date de publication: 2026-03-31
- Langue: Anglais
-
Congratulations! Perhaps you have been appointed as the Chief Privacy Officer (CPO) or the Data Protection Officer (DPO) for your company. Maybe you are an experienced CPO/DPO, and you wonder—"what can I learn from other successful privacy experts to be even more effective?"
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,30 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Auteur(s): Taimur Ijlal
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Date de publication: 2025-08-20
- Langue: Anglais
-
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Auteur(s): Chris Parker
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Privacy Crisis is a comprehensive guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Date de publication: 2025-09-26
- Langue: Anglais
-
Privacy Crisis is a guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,27 $ ou gratuit avec l'essai de 30 jours
-
-
-
Think Like a Hacker
- A Sysadmin's Guide to Cybersecurity
- Auteur(s): Michael J. Melone
- Narrateur(s): Mike Wood
- Durée: 2 h et 59 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Targeted attack and determined human adversaries (DHA) have changed the information security game forever. Writing secure code is as important as ever; however, this satisfies only one piece of the puzzle. Effective defense against targeted attack requires IT professionals to understand how attackers use - and abuse - enterprise design to their advantage. To defend against hackers, you must first learn to think like a hacker.
-
Think Like a Hacker
- A Sysadmin's Guide to Cybersecurity
- Narrateur(s): Mike Wood
- Durée: 2 h et 59 min
- Date de publication: 2018-02-09
- Langue: Anglais
-
To defend against hackers, you must first learn to think like a hacker....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Start a Cybersecurity Consulting Business
- Your Guide to Launching, Managing, and Growing a Cybersecurity Consultancy
- Auteur(s): VentureNest Books
- Narrateur(s): Andy David Jones
- Durée: 2 h et 59 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In an era where digital threats are ever-present, the need for cybersecurity solutions is at an all-time high. How to Start a Cybersecurity Consulting Business is a crucial resource for those who want to establish a successful consulting firm in this booming industry.
-
How to Start a Cybersecurity Consulting Business
- Your Guide to Launching, Managing, and Growing a Cybersecurity Consultancy
- Narrateur(s): Andy David Jones
- Durée: 2 h et 59 min
- Date de publication: 2025-04-18
- Langue: Anglais
-
In an era where digital threats are ever-present, the need for cybersecurity solutions is at an all-time high. How to Start a Cybersecurity Consulting Business is a crucial resource for those who want to establish a successful consulting firm in this booming industry.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hackers en nuestras vidas
- Auteur(s): Claudio Hernández
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura. No se trata de temer a los Hackers, sino de aprender a vivir con ellos de forma segura.
-
Hackers en nuestras vidas
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Date de publication: 2025-09-23
- Langue: Espagnol
-
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
iRules
- What Every Tech-Healthy Family Needs to Know About Selfies, Sexting, Gaming, and Growing Up
- Auteur(s): Janell Burley Hofmann
- Narrateur(s): Carrington MacDuffie
- Durée: 7 h et 15 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As Janell Burley Hofmann, mother of five, wrapped her 13-year-old's iPhone on Christmas Eve, she was overwhelmed by questions: "Will my children learn to sit and wonder without Googling? Should I know their passwords for online accounts? Will they experience the value of personal connection without technology?" In iRules, Hofmann provides families with the tools they need to find a balance between technology and human interaction through a philosophy she calls Slow Tech Parenting.
-
iRules
- What Every Tech-Healthy Family Needs to Know About Selfies, Sexting, Gaming, and Growing Up
- Narrateur(s): Carrington MacDuffie
- Durée: 7 h et 15 min
- Date de publication: 2014-05-21
- Langue: Anglais
- In iRules, Hofmann provides families with the tools they need to find a balance between technology and human interaction....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,04 $ ou gratuit avec l'essai de 30 jours
-
-
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Auteur(s): Kathleen M. Moriarty
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing. While we understand the logical connections between these trends, there is little analysis of all of these trends in combination. Examination of all five trends uncovers opportunities that not only improve the state of information security and the general posture, but also lead to resource reductions necessary for information security to be sustainable.
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Date de publication: 2025-06-16
- Langue: Anglais
-
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Auteur(s): Zachary Lewis
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling—and negotiating with—LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis.
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Date de publication: 2026-02-03
- Langue: Anglais
-
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking for Beginners: Everything You Need to Know to Become an Elite Hacker
- Auteur(s): Dexter Silverstein
- Narrateur(s): Jason R. Gray
- Durée: 29 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Welcome to the wonderful world of hacking, a seemingly magical world, crafted out of the heart of mystery and wonder, but an oh so very real world where those who hesitate for even just a moment end up in very deep doo-doo, and only the elite have what it takes to survive!
-
Hacking for Beginners: Everything You Need to Know to Become an Elite Hacker
- Narrateur(s): Jason R. Gray
- Durée: 29 min
- Date de publication: 2018-12-12
- Langue: Anglais
-
Welcome to the wonderful world of hacking, a seemingly magical world, crafted out of the heart of mystery and wonder, but an oh so very real world where those who hesitate for even just a moment end up in trouble, and only the elite have what it takes to survive! Listen for more....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Auteur(s): Khaled Fattal
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber™ de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Date de publication: 2025-06-18
- Langue: Espagnol
-
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Auteur(s): Maureen Webb, Cory Doctorow - foreword
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Hackers have a bad reputation, as shady deployers of bots and destroyers of infrastructure. In Coding Democracy, Maureen Webb offers another view. Hackers, she argues, can be vital disruptors. Hacking is becoming a practice, an ethos, and a metaphor for a new wave of activism in which ordinary citizens are inventing new forms of distributed, decentralized democracy for a digital era. Confronted with concentrations of power, mass surveillance, and authoritarianism enabled by new technology, the hacking movement is trying to "build out" democracy into cyberspace.
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Date de publication: 2021-03-09
- Langue: Anglais
-
Hackers as vital disruptors, inspiring a new wave of activism in which ordinary citizens take back democracy....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Consent Illusion
- Understanding Terms & Conditions
- Auteur(s): Elira Fontayne
- Narrateur(s): Herbert F. Mosley
- Durée: 1 h et 58 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This book explores what Elira Fontayne calls the “consent illusion.” On the surface, you are giving consent every time you tap the button. In reality, that consent is often uninformed, rushed, or based on blind trust in the platform. The illusion lies in the appearance of choice—when in truth, few users have the time, patience, or expertise to truly understand what they’ve agreed to.
-
The Consent Illusion
- Understanding Terms & Conditions
- Narrateur(s): Herbert F. Mosley
- Durée: 1 h et 58 min
- Date de publication: 2025-10-14
- Langue: Anglais
-
This book explores what Elira Fontayne calls the “consent illusion.” On the surface, you are giving consent every time you tap the button. In reality, that consent is often uninformed, rushed, or based on blind trust in the platform.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Auteur(s): John Walsh, Uzi Ailon, Matt Barker
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions like authentication, authorization, and access control, potentially leaving the door open for breaches. That's where an identity security strategy integrated in your code, infrastructure, and environments from day one can help.
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Date de publication: 2025-08-26
- Langue: Anglais
-
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Auteur(s): Ric Messier
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge. But preparing for the exam can be daunting. This comprehensive guide, written by industry expert Ric Messier, provides an in-depth look at the CCSP exam and covers the essential topics for today's security and cloud practitioners.
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Date de publication: 2026-04-28
- Langue: Anglais
-
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Auteur(s): Quinn Kiser
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area.
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Date de publication: 2020-08-07
- Langue: Anglais
-
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Certificate of Cloud Security Knowledge (CCSK v5) Study Guide
- In-Depth Guidance and Practice
- Auteur(s): Graham Thompson
- Narrateur(s): David Stifel
- Durée: 12 h et 56 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As cloud technology becomes increasingly essential across industries, the need for thorough security knowledge and certification has never been more crucial. The Certificate of Cloud Security Knowledge (CCSK) exam, globally recognized and highly respected, presents a formidable challenge for many. Author Graham Thompson offers you in-depth guidance and practical tools not only to pass the exam but also to grasp the broader implications of cloud security.
-
Certificate of Cloud Security Knowledge (CCSK v5) Study Guide
- In-Depth Guidance and Practice
- Narrateur(s): David Stifel
- Durée: 12 h et 56 min
- Date de publication: 2025-12-02
- Langue: Anglais
-
As cloud technology becomes increasingly essential across industries, the need for thorough security knowledge and certification has never been more crucial. The Certificate of Cloud Security Knowledge (CCSK) exam, globally recognized and highly respected, presents a formidable challenge for many.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Man Overboard
- An Ali Reynolds Novel
- Auteur(s): J.A. Jance
- Narrateur(s): Karen Ziemba
- Durée: 10 h et 36 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
Ali Reynolds returns in this suspenseful thriller featuring New York Times bestselling author J.A. Jance’s signature “fast pacing, surprising plot twists, and a strong, principled heroine” (Booklist). Cybersecurity expert Roger McGeary finally has his life back on track after years of...
-
Man Overboard
- An Ali Reynolds Novel
- Narrateur(s): Karen Ziemba
- Série: Ali Reynolds, Livre 12
- Durée: 10 h et 36 min
- Date de publication: 2017-03-21
- Langue: Anglais
- Ali Reynolds returns in this suspenseful thriller featuring New York Times bestselling author J.A. Jance’s signature “fast pacing, surprising plot twists, and a strong, principled heroine” (Booklist). Cybersecurity expert Roger McGeary finally has his life back on track after years of...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,99 $ ou gratuit avec l'essai de 30 jours
-
-
-
Inside Cyber
- How AI, 5G, IoT, and Quantum Computing Will Transform Privacy and Our Security
- Auteur(s): Chuck Brooks
- Narrateur(s): Ray Greenley
- Durée: 6 h et 27 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In an era where technological innovation evolves at an exponential rate, Inside Cyber: How AI, 5G, IoT, and Quantum Computing Will Transform Privacy and Our Security emerges as a critical roadmap for understanding and leveraging the next wave of tech advancements. Chuck Brooks, a renowned executive and consultant, breaks down complex technological trends into digestible insights, offering a deep dive into how emerging technologies will shape the future of industry and society.
-
Inside Cyber
- How AI, 5G, IoT, and Quantum Computing Will Transform Privacy and Our Security
- Narrateur(s): Ray Greenley
- Durée: 6 h et 27 min
- Date de publication: 2024-10-29
- Langue: Anglais
-
Chuck Brooks, a renowned executive and consultant, breaks down complex technological trends into digestible insights, offering a deep dive into how emerging technologies will shape the future of industry and society.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Stepping Through Cybersecurity Risk Management
- A Systems Thinking Approach
- Auteur(s): Jennifer L. Bayuk
- Narrateur(s): Nick Mondelli
- Durée: 11 h et 17 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management. It describes the state of the art in cybersecurity risk identification, classification, measurement, remediation, monitoring and reporting.
-
Stepping Through Cybersecurity Risk Management
- A Systems Thinking Approach
- Narrateur(s): Nick Mondelli
- Durée: 11 h et 17 min
- Date de publication: 2025-09-30
- Langue: Anglais
-
Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-