Computer Security
-
-
To Save Everything, Click Here
- The Folly of Technological Solutionism
- Auteur(s): Evgeny Morozov
- Narrateur(s): Stephen Hoye
- Durée: 15 h et 59 min
- Version intégrale
-
Au global5
-
Performance4
-
Histoire3
In the very near future, smart “technologies and big data” will allow us to make large-scale and sophisticated interventions in politics, culture, and everyday life. Technology will allow us to solve problems in highly original ways and create new incentives to get more people to do the right thing. But how will such “solutionism” affect our society, once deeply political, moral, and irresolvable dilemmas are recast as uncontroversial and easily manageable matters of technological efficiency?
-
-
I will not think about solutions as I had before
- Écrit par Wendy le 2019-05-19
-
To Save Everything, Click Here
- The Folly of Technological Solutionism
- Narrateur(s): Stephen Hoye
- Durée: 15 h et 59 min
- Date de publication: 2013-12-17
- Langue: Anglais
- In the very near future, smart technologies and big data will allow us to make large-scale and sophisticated interventions in politics, culture, and everyday life....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
40,25 $ ou gratuit avec l'essai de 30 jours
-
-
-
Digital. Kriminell. Menschlich.
- Eine Cyberstaatsanwältin ermittelt
- Auteur(s): Jana Ringwald
- Narrateur(s): Jana Ringwald
- Durée: 5 h et 4 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Der Beruf von Jana Ringwald spielt sich im Verborgenen ab. Die dunkle Seite des Internets, das Darknet, ist ihr Ermittlungsumfeld. Es hat sie zu Deutschlands Cyberstaatsanwältin gemacht. Jana Ringwald hat sich auf eine persönliche Reise begeben, wie heute eine innovative und erfolgversprechende Strafverfolgung aussehen kann.
-
Digital. Kriminell. Menschlich.
- Eine Cyberstaatsanwältin ermittelt
- Narrateur(s): Jana Ringwald
- Durée: 5 h et 4 min
- Date de publication: 2025-07-22
- Langue: Allemand
-
Der Beruf von Jana Ringwald spielt sich im Verborgenen ab. Die dunkle Seite des Internets, das Darknet, ist ihr Ermittlungsumfeld. Es hat sie zu Deutschlands Cyberstaatsanwältin gemacht.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,50 $ ou gratuit avec l'essai de 30 jours
-
-
-
Spring in Action: Covers Spring 4
- Auteur(s): Craig Walls
- Narrateur(s): Mark Thomas
- Durée: 20 h et 7 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Spring in Action, Fourth Edition is a hands-on guide to the Spring Framework, updated for version 4. It covers the features, tools, and practices including Spring MVC, REST, Security, Web Flow, and more. You'll move between short snippets and an ongoing example as you learn to build simple and efficient J2EE applications. Author Craig Walls has a special knack for crisp and entertaining examples that zoom in on the features and techniques you really need.
-
Spring in Action: Covers Spring 4
- Narrateur(s): Mark Thomas
- Durée: 20 h et 7 min
- Date de publication: 2018-11-29
- Langue: Anglais
-
Spring in Action, Fourth Edition is a hands-on guide to the Spring Framework, updated for version 4. It covers the features, tools, and practices including Spring MVC, REST, Security, Web Flow, and more....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Der Cyber Blueprint (German Edition)
- Auteur(s): Andre Edmond
- Narrateur(s): Maya Lichtadler
- Durée: 6 h et 20 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Entfalten Sie Ihr Potenzial: Wechseln Sie mit Zuversicht vom IT-Support zur Cybersicherheit! Sind Sie ein IT-Experte oder Helpdesk-Techniker, der den Sprung in die Cybersicherheit wagen möchte? Dieses Buch ist Ihr Fahrplan für einen erfolgreichen Übergang. Viele IT-Fachkräfte stehen vor Herausforderungen wie begrenzter Erfahrung, Unsicherheit über Zertifizierungen und fehlendem Praxiswissen, wodurch die erste Stelle im Bereich Cybersicherheit unerreichbar scheint. Doch mit der richtigen Anleitung können Sie Ihre IT-Kenntnisse gezielt nutzen, um Ihre Karriere zu beschleunigen.
-
Der Cyber Blueprint (German Edition)
- Narrateur(s): Maya Lichtadler
- Durée: 6 h et 20 min
- Date de publication: 2025-06-10
- Langue: Allemand
-
Entfalten Sie Ihr Potenzial: Wechseln Sie mit Zuversicht vom IT-Support zur Cybersicherheit! Sind Sie ein IT-Experte oder Helpdesk-Techniker, der den Sprung in die Cybersicherheit wagen möchte? Dieses Buch ist Ihr Fahrplan für einen erfolgreichen Übergang.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking Artificial Intelligence
- A Leader's Guide from Deepfakes to Breaking Deep Learning
- Auteur(s): Davey Gibian
- Narrateur(s): Tom Parks
- Durée: 5 h et 27 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The ability to hack AI and the technology industry's lack of effort to secure it is thought by experts to be the biggest unaddressed technology issue of our time. Hacking Artificial Intelligence sheds light on these hacking risks, explaining them to those who can make a difference. This book is the first-ever layman's guide to the new world of hacking AI and introduces the field to thousands of people who should be aware of these risks. From a security perspective, AI is today where the internet was thirty years ago. It is wide open and can be exploited.
-
Hacking Artificial Intelligence
- A Leader's Guide from Deepfakes to Breaking Deep Learning
- Narrateur(s): Tom Parks
- Durée: 5 h et 27 min
- Date de publication: 2022-05-05
- Langue: Anglais
-
It is no surprise that after years of development and recent breakthroughs, artificial intelligence is rapidly transforming businesses, consumer electronics, and the national security landscape. But like all digital technologies, AI can fail and be left vulnerable to hacking....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Auteur(s): Sandeep Jaryal
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In today's digital landscape, many organisations believe their security investments make them impervious to cyberattacks. Yet breaches continue to dominate headlines, leaving executives wondering: "How did this happen despite our compliance certificates and security tools?" Drawing from 19 years of frontline cybersecurity experience, Sandeep Jaryal reveals the critical blind spots that leave organisations vulnerable regardless of their security budgets.
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Date de publication: 2025-06-27
- Langue: Anglais
-
In today's digital landscape, many organisations believe their security investments make them impervious to cyberattacks. Yet breaches continue to dominate headlines, leaving executives wondering: "How did this happen despite our compliance certificates and security tools?
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
CompTIA CASP+ Certification
- The Ultimate Study Guide to Master the Advanced Security Practitioner Exam
- Auteur(s): Jake T Mills
- Narrateur(s): Tom Brooks
- Durée: 5 h et 17 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Unravel the intricate layers of modern cybersecurity with the comprehensive guide to the CompTIA CASP+ Certification Advanced Security Practitioner. Dive into the depths of this dynamic field as this book becomes your companion in mastering the multifaceted world of digital defense. This guide will equip both novice and seasoned professionals with the arsenal needed to fortify their expertise. Each chapter serves as a gateway into a domain crucial for fortifying networks, mitigating risks, and mastering advanced security practices.
-
CompTIA CASP+ Certification
- The Ultimate Study Guide to Master the Advanced Security Practitioner Exam
- Narrateur(s): Tom Brooks
- Durée: 5 h et 17 min
- Date de publication: 2024-01-10
- Langue: Anglais
-
Unravel the intricate layers of modern cybersecurity with the comprehensive guide to the CompTIA CASP+ Certification Advanced Security Practitioner. Dive into the depths of this dynamic field as this book becomes your companion in mastering the multifaceted world of digital defense....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
See Yourself in Cyber
- Security Careers Beyond Hacking
- Auteur(s): Ed Adams
- Narrateur(s): Rich Miller
- Durée: 7 h et 16 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In See Yourself in Cyber: Security Careers Beyond Hacking, information security strategist and educator Ed Adams delivers a unique and insightful discussion of the many different ways the people in your organization—inhabiting a variety of roles not traditionally associated with cybersecurity—can contribute to improving its cybersecurity backbone.
-
See Yourself in Cyber
- Security Careers Beyond Hacking
- Narrateur(s): Rich Miller
- Durée: 7 h et 16 min
- Date de publication: 2024-03-26
- Langue: Anglais
-
In See Yourself in Cyber: Security Careers Beyond Hacking, information security strategist and educator Ed Adams delivers a unique and insightful discussion of the many different ways the people in your organization can contribute to improving its cybersecurity backbone.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
8 Steps to Better Security
- A Simple Cyber Resilience Guide for Business
- Auteur(s): Kim Crawley
- Narrateur(s): Jo Anna Perrin
- Durée: 7 h et 49 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business, cybersecurity researcher and writer Kim Crawley delivers a grounded and practical road map to cyber resilience in any organization. Offering you the lessons she learned while working for major tech companies like Sophos, AT&T, BlackBerry Cylance, Tripwire, and Venafi, Crawley condenses the essence of business cybersecurity into eight steps.
-
8 Steps to Better Security
- A Simple Cyber Resilience Guide for Business
- Narrateur(s): Jo Anna Perrin
- Durée: 7 h et 49 min
- Date de publication: 2021-10-26
- Langue: Anglais
-
Harden your business against internal and external cybersecurity threats with a single accessible resource....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyber Security - 3 Book Combo
- Cyber Essentials - Cybersecurity for Small Business - Is Cyber Deterrence Possible?
- Auteur(s): Cybersecurity and Infrastructure Security Agency - FTC - US Department of Defense
- Narrateur(s): Tom Brooks
- Durée: 3 h et 16 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As a leader, you need to drive your organization’s approach to cybersecurity as you would any other hazard (e.g. how you identify risk, reduce vulnerabilities, and plan for contingencies). This requires an investment of time and money, as well as the collective buy-in of your management team. Your investment drives actions and activities, and these build and sustain a culture of cybersecurity.
-
Cyber Security - 3 Book Combo
- Cyber Essentials - Cybersecurity for Small Business - Is Cyber Deterrence Possible?
- Narrateur(s): Tom Brooks
- Durée: 3 h et 16 min
- Date de publication: 2021-07-15
- Langue: Anglais
-
As a leader, you need to drive your organization’s approach to cybersecurity as you would any other hazard (e.g. how you identify risk, reduce vulnerabilities, and plan for contingencies). This requires an investment of time and money and the collective buy-in of your management team....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity
- Learn Fast How to Become an InfoSec Pro 3 Books in 1
- Auteur(s): John Knowles
- Narrateur(s): Scott Clem
- Durée: 14 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Three audiobooks in one deal: book 1: How to Establish Effective Security Management Functions; book 2: How to Apply the NIST Risk Management Framework; book 3: How to Manage Risk, Using the NIST Cybersecurity Framework. You will learn in Book 1: objectives of security management, security management principles, defense in depth, how to apply security controls, and security control functions.
-
Cybersecurity
- Learn Fast How to Become an InfoSec Pro 3 Books in 1
- Narrateur(s): Scott Clem
- Durée: 14 h
- Date de publication: 2020-12-17
- Langue: Anglais
-
Three audiobooks in one deal: book 1: How to Establish Effective Security Management Functions; book 2: How to Apply the NIST Risk Management Framework; book 3: How to Manage Risk, Using the NIST Cybersecurity Framework....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
42,57 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyberdeterrence and Cyberwar
- Auteur(s): Martin C. Libicki
- Narrateur(s): Erik Sandvold
- Durée: 6 h et 8 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The protection of cyberspace has become a vital national interest because of its importance both to the economy and to military power. An attacker may tamper with networks to steal information for money or to disrupt operations. Future wars are likely to be carried out, in part or perhaps entirely, in cyberspace. It might therefore seem obvious that maneuvering in cyberspace is like maneuvering in other media, but nothing would be more misleading. Cyberspace has its own laws.
-
Cyberdeterrence and Cyberwar
- Narrateur(s): Erik Sandvold
- Durée: 6 h et 8 min
- Date de publication: 2010-11-18
- Langue: Anglais
- The protection of cyberspace, the information medium, has become a vital national interest because of its importance both to the economy and to military power....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
16,32 $ ou gratuit avec l'essai de 30 jours
-
-
-
Como enfrentar o ódio [How to Face Hatred]
- A internet e a luta pela democracia [Internet and the Fight for Democracy]
- Auteur(s): Felipe Neto
- Narrateur(s): Felipe Neto
- Durée: 12 h et 38 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Ainda em 2009, Felipe Neto se tornou um fenômeno da internet no país. Seu conteúdo, agressivo mas bem-humorado, se direcionava inicialmente às tendências da época, mas logo se voltou também à política, em especial ao governo do Partido dos Trabalhadores (PT). No entanto, com o impeachment da ex-presidenta Dilma Rousseff, a crescente aproximação da extrema direita ao poder e o recrudescimento de discursos de ódio contra minorias, Felipe passou a questionar suas convicções.
-
Como enfrentar o ódio [How to Face Hatred]
- A internet e a luta pela democracia [Internet and the Fight for Democracy]
- Narrateur(s): Felipe Neto
- Durée: 12 h et 38 min
- Date de publication: 2025-02-27
- Langue: Portugais
-
Ainda em 2009, Felipe Neto se tornou um fenômeno da internet no país. Seu conteúdo, agressivo mas bem-humorado, se direcionava inicialmente às tendências da época, mas logo se voltou também à política, em especial ao governo do Partido dos Trabalhadores (PT).
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
23,39 $ ou gratuit avec l'essai de 30 jours
-
-
-
Kali Linux
- Cybersecurity and Hacking Network
- Auteur(s): Frank Eltrinos
- Narrateur(s): Rudy Norman
- Durée: 7 h et 32 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Are you prepared to defend your network from cyberterrorism? Do you understand how the hacking process works? Unfortunately, for many individuals, the answer is no, leaving them exposed to dangers online. The potential dangers of hacking increases as people grow more interconnected. Your business could be held hostage, as you get locked out of your own network. Or, you could have your personal information exposed. Because of these risks, it’s essential that you secure your system.
-
Kali Linux
- Cybersecurity and Hacking Network
- Narrateur(s): Rudy Norman
- Durée: 7 h et 32 min
- Date de publication: 2020-04-20
- Langue: Anglais
-
Are you prepared to defend your network from cyberterrorism? Do you understand how the hacking process works? Unfortunately, for many individuals, the answer is no, leaving them exposed to dangers online....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyber Smart
- Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals
- Auteur(s): Bart R. McDonough
- Narrateur(s): Kyle Tait
- Durée: 10 h et 34 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The rise of new technologies in our lives, which has taken us from powerful mobile phones to fitness trackers and smart appliances in under a decade, has also raised the need for everyone who uses these to protect themselves from cyber scams and hackers. Every new device and online service you use that improves your life also opens new doors for attackers looking to discover your passwords, banking accounts, personal photos, and anything else you want to keep secret.
-
Cyber Smart
- Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals
- Narrateur(s): Kyle Tait
- Durée: 10 h et 34 min
- Date de publication: 2019-02-19
- Langue: Anglais
-
The rise of new technologies in our lives, which has taken us from powerful mobile phones to fitness trackers and smart appliances in under a decade, has also raised the need for everyone who uses these to protect themselves from cyber scams and hackers....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- Auteur(s): Allen Taylor
- Narrateur(s): Allen Taylor
- Durée: 7 h et 28 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Web3 is emerging to expand the opportunities for creators by delivering tools that help them regain their content freedom, monetize their content better, safeguard their personal data, and fight back against censorship.
-
Web3 Social
- How Creators Are Changing the World Wide Web (and You Can Too!)
- Narrateur(s): Allen Taylor
- Durée: 7 h et 28 min
- Date de publication: 2023-05-18
- Langue: Anglais
-
Web3 is emerging to expand the opportunities for creators by delivering tools that help them regain their content freedom, monetize their content better, safeguard their personal data, and fight back against censorship....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
NIST 800 Control Families in Each RMF Step (NIST 800 Cybersecurity)
- RMF ISSO: NIST 800-53 Controls, Book 2
- Auteur(s): Bruce Brown
- Narrateur(s): Frank Block
- Durée: 4 h et 26 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This is a breakdown of each of the NIST 800-53 security control families and how they relate to each step in the NIST 800-37 risk management framework process. It is written by someone in the field in layman's terms, with practical use in mind. This book is not a replacement for the NIST 800 special publications. It is a supplemental resource that will give context and meaning to the controls for organizations and cybersecurity professionals tasked with interpreting the security controls.
-
NIST 800 Control Families in Each RMF Step (NIST 800 Cybersecurity)
- RMF ISSO: NIST 800-53 Controls, Book 2
- Narrateur(s): Frank Block
- Série: NIST 800 Cybersecurity, Livre 2
- Durée: 4 h et 26 min
- Date de publication: 2022-08-11
- Langue: Anglais
-
This is a breakdown of each of the NIST 800-53 security control families and how they relate to each step in the NIST 800-37 risk management framework process. It is written by someone in the field in layman's terms, with practical use in mind....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Start a Cybersecurity Consulting Business
- Your Guide to Launching, Managing, and Growing a Cybersecurity Consultancy
- Auteur(s): VentureNest Books
- Narrateur(s): Andy David Jones
- Durée: 2 h et 59 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In an era where digital threats are ever-present, the need for cybersecurity solutions is at an all-time high. How to Start a Cybersecurity Consulting Business is a crucial resource for those who want to establish a successful consulting firm in this booming industry.
-
How to Start a Cybersecurity Consulting Business
- Your Guide to Launching, Managing, and Growing a Cybersecurity Consultancy
- Narrateur(s): Andy David Jones
- Durée: 2 h et 59 min
- Date de publication: 2025-04-18
- Langue: Anglais
-
In an era where digital threats are ever-present, the need for cybersecurity solutions is at an all-time high. How to Start a Cybersecurity Consulting Business is a crucial resource for those who want to establish a successful consulting firm in this booming industry.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
A Beginner’s Guide to Digital Prepping & Practical Cybersecurity
- Simple Steps to Protect Your Data, Prevent Hacking, and Secure Your Family Online (Preparedness Collection, Book 3)
- Auteur(s): Urban Readiness Collective, Silver Valley Publishing
- Narrateur(s): Ben Staab
- Durée: 2 h et 42 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Protect Your Digital Life in Minutes—Even If You’re Not Tech-Savvy! Every click, every login, and every online interaction exposes you to digital threats—identity theft, hacking, and scams that can compromise your personal and financial security. But what if protecting yourself was simpler than you thought?" A Beginner’s Guide to Digital Prepping & Practical Cybersecurity" cuts through the confusion, offering clear, step-by-step strategies to safeguard your accounts, secure your family’s digital footprint, and prevent cyber threats—without requiring advanced technical skills.
-
A Beginner’s Guide to Digital Prepping & Practical Cybersecurity
- Simple Steps to Protect Your Data, Prevent Hacking, and Secure Your Family Online (Preparedness Collection, Book 3)
- Narrateur(s): Ben Staab
- Durée: 2 h et 42 min
- Date de publication: 2025-05-06
- Langue: Anglais
-
Protect Your Digital Life in Minutes—Even If You’re Not Tech-Savvy! Every click, every login, and every online interaction exposes you to digital threats—identity theft, hacking, and scams that can compromise your personal and financial security.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
NIST Cybersecurity & Privacy Program and Cyber Security, a Battle We Can't Lose
- Start Protecting Your Personal and Business Data
- Auteur(s): NIST, Tom Brooks
- Narrateur(s): Tom Brooks
- Durée: 3 h et 3 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The National Institute of Standards and Technology (NIST) develops cybersecurity standards, guidelines, best practices, and other resources to meet the needs of US industry, federal agencies, and the broader public. Our work ranges from specific information that can be put into practice immediately to longer-term research that anticipates advances in technologies and future challenges.
-
NIST Cybersecurity & Privacy Program and Cyber Security, a Battle We Can't Lose
- Start Protecting Your Personal and Business Data
- Narrateur(s): Tom Brooks
- Durée: 3 h et 3 min
- Date de publication: 2021-11-11
- Langue: Anglais
-
The National Institute of Standards and Technology (NIST) develops cybersecurity standards, guidelines, best practices, and other resources to meet the needs of US industry, federal agencies, and the broader public....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-