Computer Security
-
-
Stealing Your Life
- The Ultimate Identity Theft Prevention Plan
- Auteur(s): Frank W. Abagnale
- Narrateur(s): Raymond Todd
- Durée: 7 h et 16 min
- Version intégrale
-
Au global3
-
Performance3
-
Histoire3
Someone in the U.S. is an identity-theft victim every four seconds. It is extremely easy for anyone from anywhere in the world to assume your identity and, in a matter of hours, devastate your life in ways that can take years to recover from. Stealing Your Life is the reference everyone needs, by an unsurpassed authority on the latest identity-theft schemes.
-
Stealing Your Life
- The Ultimate Identity Theft Prevention Plan
- Narrateur(s): Raymond Todd
- Durée: 7 h et 16 min
- Date de publication: 2007-04-09
- Langue: Anglais
- Someone in the U.S. is an identity-theft victim every four seconds. Stealing Your Life is the reference everyone needs, by an unsurpassed authority on the latest identity-theft schemes....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
19,84 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyber Smart
- Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals
- Auteur(s): Bart R. McDonough
- Narrateur(s): Kyle Tait
- Durée: 10 h et 34 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The rise of new technologies in our lives, which has taken us from powerful mobile phones to fitness trackers and smart appliances in under a decade, has also raised the need for everyone who uses these to protect themselves from cyber scams and hackers. Every new device and online service you use that improves your life also opens new doors for attackers looking to discover your passwords, banking accounts, personal photos, and anything else you want to keep secret.
-
Cyber Smart
- Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals
- Narrateur(s): Kyle Tait
- Durée: 10 h et 34 min
- Date de publication: 2019-02-19
- Langue: Anglais
-
The rise of new technologies in our lives, which has taken us from powerful mobile phones to fitness trackers and smart appliances in under a decade, has also raised the need for everyone who uses these to protect themselves from cyber scams and hackers....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Beginners Guide to VPNs
- Your Secret Tunnel to Online Privacy
- Auteur(s): Alsden Keir
- Narrateur(s): Michelle Peitz
- Durée: 2 h et 22 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In a world where every click is tracked, every search is analyzed, and every online move leaves a trace, digital privacy has never been more critical or vulnerable. Beginners Guide to VPNs: Your Secret Tunnel to Online Privacy by Alsden Keir is your essential roadmap to understanding, choosing, and using Virtual Private Networks (VPNs) confidently and clearly. Far from being a tool for tech experts or conspiracy theorists, a VPN is a simple, effective solution for anyone who values online privacy, security, and freedom.
-
Beginners Guide to VPNs
- Your Secret Tunnel to Online Privacy
- Narrateur(s): Michelle Peitz
- Durée: 2 h et 22 min
- Date de publication: 2025-06-10
- Langue: Anglais
-
In a world where every click is tracked, every search is analysed, and every online move leaves a trace, digital privacy has never been more critical or vulnerable.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cryptography: Cryptography Theory & Practice Made Easy!
- Auteur(s): Solis Tech
- Narrateur(s): Millian Quinteros
- Durée: 1 h et 28 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Is Cryptography what you want to learn? Always wondered about its history from modern to traditional Cryptography? Does it interest you how Cryptosystems work?
-
Cryptography: Cryptography Theory & Practice Made Easy!
- Narrateur(s): Millian Quinteros
- Durée: 1 h et 28 min
- Date de publication: 2016-02-22
- Langue: Anglais
- Is Cryptography what you want to learn? Always wondered about its history from modern to traditional Cryptography....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
FY2025-2026 CISA International Strategic Plan
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 3 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The FY2025-2026 CISA International Strategic Plan outlines the Cybersecurity and Infrastructure Security Agency’s (CISA) approach to enhancing global cybersecurity and infrastructure resilience. Recognizing that threats do not respect borders, the plan aims to strengthen international partnerships to safeguard critical systems essential to U.S. national security and economic stability.
-
FY2025-2026 CISA International Strategic Plan
- Narrateur(s): Tom Brooks
- Durée: 2 h et 3 min
- Date de publication: 2025-03-05
- Langue: Anglais
-
The FY2025-2026 CISA International Strategic Plan outlines the Cybersecurity and Infrastructure Security Agency’s (CISA) approach to enhancing global cybersecurity and infrastructure resilience.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Ten Steps to ITSM Success
- Auteur(s): Timothy Rogers, Angelo Esposito
- Narrateur(s): Peter Silverleaf
- Durée: 6 h et 42 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As organizations seek to boost revenue, cut costs, and increase efficiency, they increasingly look to IT as a strategic partner in achieving these objectives. Ten Steps to ITSM Success helps IT to prepare for this role by providing a detailed and practical guide to implementing ITSM best practices. It is aimed at ITSM practitioners and consultants, but will also be of interest to IT directors and C-suite executives looking to transform the role of IT into a value-creating business partner.
-
Ten Steps to ITSM Success
- Narrateur(s): Peter Silverleaf
- Durée: 6 h et 42 min
- Date de publication: 2018-12-10
- Langue: Anglais
-
As organizations seek to boost revenue, cut costs, and increase efficiency, they increasingly look to IT as a strategic partner in achieving these objectives. This guide helps IT to prepare for this role by providing a detailed and practical guide to implementing ITSM best practices....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Obfuscation
- A User's Guide for Privacy and Protest
- Auteur(s): Finn Brunton, Helen Nissenbaum
- Narrateur(s): Dana Hickox
- Durée: 4 h et 21 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
With Obfuscation, Finn Brunton and Helen Nissenbaum mean to start a revolution. They are calling us not to the barricades but to our computers, offering us ways to fight today's pervasive digital surveillance - the collection of our data by governments, corporations, advertisers, and hackers. To the toolkit of privacy-protecting techniques and projects, they propose adding obfuscation: the deliberate use of ambiguous, confusing, or misleading information to interfere with surveillance and data-collection projects.
-
Obfuscation
- A User's Guide for Privacy and Protest
- Narrateur(s): Dana Hickox
- Durée: 4 h et 21 min
- Date de publication: 2015-12-07
- Langue: Anglais
- Finn Brunton and Helen Nissenbaum mean to start a revolution. They are calling us not to the barricades but to our computers, offering us ways to fight today's pervasive digital surveillance....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
21,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking
- Basic Computer Security and Penetration Testing
- Auteur(s): John Slavio
- Narrateur(s): Steve Biddle
- Durée: 1 h et 4 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Have you wondered what hacking is all about? How do people hack and what are some basic precautions you can take to prevent being hacked? It seems like everyone is being hacked. Celebrities, politicians, large organizations, banks, schools, universities etc. Well, how does this happen? What are the different kinds of attacks? Is there any way you can improve your safety? This book answers all.
-
Hacking
- Basic Computer Security and Penetration Testing
- Narrateur(s): Steve Biddle
- Durée: 1 h et 4 min
- Date de publication: 2016-12-29
- Langue: Anglais
- Do you have a desktop computer, a laptop or even a smartphone? Then you probably have heard the term computer security....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Auteur(s): Kathleen M. Moriarty
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing. While we understand the logical connections between these trends, there is little analysis of all of these trends in combination. Examination of all five trends uncovers opportunities that not only improve the state of information security and the general posture, but also lead to resource reductions necessary for information security to be sustainable.
-
Transforming Information Security
- Optimizing Five Concurrent Trends to Reduce Resource Drain
- Narrateur(s): Kathleen M. Moriarty
- Durée: 7 h et 23 min
- Date de publication: 2025-06-16
- Langue: Anglais
-
The information security industry is undergoing a major change, forced by the rise of end-to-end encryption, encryption that cannot be intercepted, transport protocol stack evolution, "zero trust networks", and distributed computing.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Auteur(s): Dr. Valerie Lyons, Todd Fitzgerald, Dr. Ann Covoukian - Foreword
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Seasoned award-winning Privacy and Cybersecurity leaders Dr. Valerie Lyons (Dublin, Ireland) and Todd Fitzgerald (Chicago, Illinois, USA) have teamed up with over sixty award-winning CPOs, DPOs, highly respected privacy/data protection leaders, data protection authorities, and privacy standard setters who have fought the tough battle.
-
The Privacy Leader Compass
- A Comprehensive Business-Oriented Roadmap for Building and Leading Practical Privacy Programs
- Narrateur(s): Rachel Yong
- Durée: 15 h et 30 min
- Date de publication: 2026-03-31
- Langue: Anglais
-
Congratulations! Perhaps you have been appointed as the Chief Privacy Officer (CPO) or the Data Protection Officer (DPO) for your company. Maybe you are an experienced CPO/DPO, and you wonder—"what can I learn from other successful privacy experts to be even more effective?"
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,30 $ ou gratuit avec l'essai de 30 jours
-
-
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Auteur(s): Chris Parker
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Privacy Crisis is a comprehensive guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
-
Privacy Crisis
- How to Maintain Your Privacy Without Becoming a Hermit
- Narrateur(s): Jem Matzan
- Durée: 12 h et 34 min
- Date de publication: 2025-09-26
- Langue: Anglais
-
Privacy Crisis is a guide to understanding how your personal information is being used against you for the benefit of scammers, stalkers, greedy corporations, and political propagandists—and how you can neutralize those threats without withdrawing from the modern world and living like a hermit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,27 $ ou gratuit avec l'essai de 30 jours
-
-
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Auteur(s): Brian Krebs
- Narrateur(s): Christopher Lane
- Durée: 8 h et 46 min
- Version intégrale
-
Au global15
-
Performance13
-
Histoire13
In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies - and countless viruses, phishing, and spyware attacks - he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere.
-
-
Wonderfully in-depth look into Russian email spam
- Écrit par Mitchell le 2018-10-10
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Narrateur(s): Christopher Lane
- Durée: 8 h et 46 min
- Date de publication: 2014-11-18
- Langue: Anglais
- In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Auteur(s): Ric Messier
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge. But preparing for the exam can be daunting. This comprehensive guide, written by industry expert Ric Messier, provides an in-depth look at the CCSP exam and covers the essential topics for today's security and cloud practitioners.
-
Certified Cloud Security Professional (CCSP) Study Guide
- Cloud Security for Everyone
- Narrateur(s): Derek Shoales
- Durée: 14 h
- Date de publication: 2026-04-28
- Langue: Anglais
-
Are you an experienced cloud security professional looking to upskill or take your career to the next level? The demand for cloud security expertise is skyrocketing and earning a Certified Cloud Security Professional (CCSP) certification is one way to demonstrate your knowledge.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 37 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed. Their success is enabled by an environment of insecurity, in which our enterprises are too difficult to defend, and our technology products are too vulnerable to protect.
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Narrateur(s): Tom Brooks
- Durée: 2 h et 37 min
- Date de publication: 2023-09-28
- Langue: Anglais
-
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hackers en nuestras vidas
- Auteur(s): Claudio Hernández
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura. No se trata de temer a los Hackers, sino de aprender a vivir con ellos de forma segura.
-
Hackers en nuestras vidas
- Narrateur(s): Jorge González
- Durée: 7 h et 31 min
- Date de publication: 2025-09-23
- Langue: Espagnol
-
Con este libro aprenderás a protegerte de las amenazas tecnológicas y a utilizar las redes sociales, la web y las nuevas tecnologías de forma segura.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Auteur(s): Zachary Lewis
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling—and negotiating with—LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis.
-
Locked Up
- Cybersecurity Threat Mitigation Lessons from a Real-World LockBit Ransomware Response
- Narrateur(s): Walter Dixon
- Durée: 8 h
- Date de publication: 2026-02-03
- Langue: Anglais
-
In Locked Up, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Auteur(s): John Walsh, Uzi Ailon, Matt Barker
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions like authentication, authorization, and access control, potentially leaving the door open for breaches. That's where an identity security strategy integrated in your code, infrastructure, and environments from day one can help.
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Date de publication: 2025-08-26
- Langue: Anglais
-
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Liquid Computing
- The Future of Human-Tech Symbiosis
- Auteur(s): Paramendra Bhagat
- Narrateur(s): Ed Fairbanks's voice replica
- Durée: 3 h et 19 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Liquid Computing envisions a future beyond apps and interfaces—a world where artificial intelligence is ambient, adaptive, and seamlessly embedded in daily life. In this era, we don’t “use” computers; we live inside intelligent flows that span devices, contexts, and interactions. The book traces the evolution from hardware to cloud to AI as a responsive, invisible operating medium—always learning, assisting, and co-creating with us. It introduces the Liquid Interface, where interaction is natural, multimodal, and emotionally aware. Instead of commands, we converse.
-
Liquid Computing
- The Future of Human-Tech Symbiosis
- Narrateur(s): Ed Fairbanks's voice replica
- Durée: 3 h et 19 min
- Date de publication: 2025-06-27
- Langue: Anglais
-
Liquid Computing envisions a future beyond apps and interfaces—a world where artificial intelligence is ambient, adaptive, and seamlessly embedded in daily life. In this era, we don’t “use” computers; we live inside intelligent flows that span devices, contexts, and interactions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Auteur(s): Khaled Fattal
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber™ de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
-
Supervivencia
- Afrontar los riesgos no mitigados and Amenazas jamás vistas de la actual guerra geopolítica y cibernética para sobrevivir y prosperar competitivamente en el siglo XXI
- Narrateur(s): Keymer Luca
- Durée: 22 h et 18 min
- Date de publication: 2025-06-18
- Langue: Espagnol
-
Enfrentando los riesgos no mitigados y las amenazas sin precedentes de los ataques y la guerra Geo-Poli-Cyber de hoy para sobrevivir y prosperar competitivamente en la actualidad y en el siglo XXI.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Auteur(s): Taimur Ijlal
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Date de publication: 2025-08-20
- Langue: Anglais
-
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-