Computer Security
-
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- Auteur(s): Deaver Brown
- Narrateur(s): Stéphane Marais
- Durée: 21 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau. Les points sont précis, simples et parfaitement réalisables avec le soutien du PDG ou du Président du conseil d'administration. Une lecture incontournable pour les responsables informatiques et les dirigeants d'organisation.
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- Narrateur(s): Stéphane Marais
- Durée: 21 min
- Date de publication: 2025-12-31
- Langue: Français
-
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
3,50 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking with Kali Linux
- Step by Step Guide to Learn Kali Linux for Hackers, Cybersecurity, Wireless Network Security and Penetration Testing. Your First Hack and Computer Hacking Beginners Guide
- Auteur(s): Anthony Hack
- Narrateur(s): Jordan Gunner
- Durée: 3 h et 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Would you like to learn professional hacking techniques and strategies? Do you want to protect your data from hackers? Become a hacker yourself with this audiobook...Hacking is a very complicated series of processes that take a lot of effort and there are many things that you will need to learn. Hopefully, this audiobook will give you the most basic information so that you will be able to do this properly.
-
Hacking with Kali Linux
- Step by Step Guide to Learn Kali Linux for Hackers, Cybersecurity, Wireless Network Security and Penetration Testing. Your First Hack and Computer Hacking Beginners Guide
- Narrateur(s): Jordan Gunner
- Durée: 3 h et 18 min
- Date de publication: 2020-02-07
- Langue: Anglais
-
Would you like to learn professional hacking techniques and strategies? Do you want to protect your data from hackers? Become a hacker yourself with this audiobook....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- Auteur(s): May Brooks-Kempler
- Narrateur(s): Dr. Michelle Carabache, May Brooks-Kempler
- Durée: 4 h et 13 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This cybersecurity bible is the ultimate guide to protecting yourself in the digital landscape. Whether you're looking for cybersecurity for beginners, insights into cyber hacking and the law, or best cybersecurity books to improve your internet safety, this book equips you with practical tools and strategies. Written by cybersecurity expert May Brooks-Kempler, whose passion for cybersecurity awareness began in the 1990s while exploring hacking communities, this cybersecurity for dummies 2024 guide blends storytelling with actionable strategies.
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- Narrateur(s): Dr. Michelle Carabache, May Brooks-Kempler
- Durée: 4 h et 13 min
- Date de publication: 2025-10-28
- Langue: Anglais
-
This cybersecurity bible is the guide to protecting yourself in the digital landscape. Whether you're looking for cybersecurity for beginners, insights into cyber hacking and the law, or best cybersecurity books to improve your internet safety, this book equips you with tools and strategies.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Blue Team Handbook: Incident Response
- Auteur(s): Don Murdoch
- Narrateur(s): Tim Fannon
- Durée: 10 h et 45 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
As cyberthreats grow and infrastructure evolves, organizations must prioritize effective, dynamic, and adaptable incident response. Based on the original print bestseller, Blue Team Handbook: Incident Response is now available for the first time in audio. This trusted and widely used field guide for cybersecurity incident responders, SOC analysts, and defensive security professionals distills incident response essentials into a concise, field-ready format.
-
Blue Team Handbook: Incident Response
- Narrateur(s): Tim Fannon
- Durée: 10 h et 45 min
- Date de publication: 2026-04-14
- Langue: Anglais
-
As cyberthreats grow and infrastructure evolves, organizations must prioritize effective, dynamic, and adaptable incident response. Based on the original print bestseller, Blue Team Handbook: Incident Response is now available for the first time in audio.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
21,92 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Cyber Risk Handbook
- Creating and Measuring Effective Cybersecurity Capabilities
- Auteur(s): Domenic Antonucci
- Narrateur(s): Jon Vertullo
- Durée: 11 h et 59 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Cyber Risk Handbook is the practitioner's guide to implementing, measuring, and improving the counter-cyber capabilities of the modern enterprise. The first resource of its kind, this book provides authoritative guidance for real-world situations and cross-functional solutions for enterprise-wide improvement.
-
The Cyber Risk Handbook
- Creating and Measuring Effective Cybersecurity Capabilities
- Narrateur(s): Jon Vertullo
- Durée: 11 h et 59 min
- Date de publication: 2024-11-12
- Langue: Anglais
-
The Cyber Risk Handbook is the practitioner's guide to implementing, measuring, and improving the counter-cyber capabilities of the modern enterprise.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Secret Life of Data
- Navigating Hype and Uncertainty in the Age of Algorithmic Surveillance
- Auteur(s): Aram Sinnreich, Jesse Gilbert
- Narrateur(s): Jonathan Todd Ross
- Durée: 11 h et 4 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Aram Sinnreich and Jesse Gilbert explore the many unpredictable, and often surprising, ways in which data surveillance, AI, and the constant presence of algorithms impact our culture and society in the age of global networks. The authors build on this basic premise: no matter what form data takes, and what purpose we think it’s being used for, data will always have a secret life. How this data will be used, by other people in other times and places, has profound implications for every aspect of our lives—from our intimate relationships to our professional lives to our political systems.
-
The Secret Life of Data
- Navigating Hype and Uncertainty in the Age of Algorithmic Surveillance
- Narrateur(s): Jonathan Todd Ross
- Durée: 11 h et 4 min
- Date de publication: 2024-04-30
- Langue: Anglais
-
Aram Sinnreich and Jesse Gilbert explore the many unpredictable, and often surprising, ways in which data surveillance, AI, and the constant presence of algorithms impact our culture and society in the age of global networks.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers
- Auteur(s): Ricky Gutierrez
- Narrateur(s): Louise Cooksey's voice replica
- Durée: 1 h et 27 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers The Complete Guide to Cloud Storage Architecture is a comprehensive resource designed for developers, architects, engineers, students, and IT professionals seeking a clear and practical understanding of modern cloud storage systems. This audiobook offers a structured walkthrough of every layer of cloud data storage, demystifying how today’s platforms store, organize, secure, and scale data.
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers
- Narrateur(s): Louise Cooksey's voice replica
- Durée: 1 h et 27 min
- Date de publication: 2025-12-19
- Langue: Anglais
-
The Complete Guide to Cloud Storage Architecture: Buckets, Permissions, and Data Access Layers The Complete Guide to Cloud Storage Architecture is a comprehensive resource designed for developers, architects, engineers, students, and IT professionals.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Safeguard
- Practical Steps for Digital Privacy and Online Safety
- Auteur(s): Sage Ellison
- Narrateur(s): Kelly E Harnett's voice replica
- Durée: 4 h et 11 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
"Safeguard: Practical Steps for Digital Privacy and Online Safety" by Sage Ellison offers a comprehensive guide to enhancing your online security and privacy in today’s digital world. As the threat to personal information rises, this book addresses common concerns such as identity theft, phishing scams, and the overwhelming complexity of cybersecurity jargon. Ellison provides a clear roadmap for individuals looking to protect their online presence, emphasizing community awareness and proactive measures.
-
Safeguard
- Practical Steps for Digital Privacy and Online Safety
- Narrateur(s): Kelly E Harnett's voice replica
- Durée: 4 h et 11 min
- Date de publication: 2025-10-24
- Langue: Anglais
-
"Safeguard: Practical Steps for Digital Privacy and Online Safety" by Sage Ellison offers a comprehensive guide to enhancing your online security and privacy in today’s digital world.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- Auteur(s): Bruce Brown
- Narrateur(s): Layne Ihde
- Durée: 3 h et 44 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Whether you're a seasoned professional looking to expand your knowledge or a newcomer seeking to kickstart your cybersecurity career, RMF Security Control Assessor by Bruce Brown, CISSP, is the ultimate guide to mastering the art of cybersecurity assessments.
-
RMF Security Control Assessor: NIST 800-53A Security Control Assessment Guide
- NIST 800 Cybersecurity, Book 3
- Narrateur(s): Layne Ihde
- Série: NIST 800 Cybersecurity, Livre 3
- Durée: 3 h et 44 min
- Date de publication: 2023-05-10
- Langue: Anglais
-
Whether you're a seasoned professional looking to expand your knowledge or a newcomer seeking to kickstart your cybersecurity career, RMF Security Control Assessor by Bruce Brown, CISSP, is the ultimate guide to mastering the art of cybersecurity assessments....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Eisenhower's Sputnik Moment
- The Race for Space and World Prestige
- Auteur(s): Yanek Mieczkowski
- Narrateur(s): Douglas R Pratt
- Durée: 13 h et 39 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
In Eisenhower's Sputnik Moment, Yanek Mieczkowski examines the early history of America's space program, reassessing Eisenhower's leadership. He details how Eisenhower approved breakthrough satellites, supported a new civilian space agency, signed a landmark science education law, and fostered improved relations with scientists. Offering a fast-paced account of this Cold War episode, Mieczkowski demonstrates that Eisenhower built an impressive record in space and on earth.
-
-
I like Ike, especially after this book
- Écrit par Matt le 2019-02-01
-
Eisenhower's Sputnik Moment
- The Race for Space and World Prestige
- Narrateur(s): Douglas R Pratt
- Durée: 13 h et 39 min
- Date de publication: 2018-07-18
- Langue: Anglais
-
Yanek Mieczkowski examines the early history of America's space program, reassessing Eisenhower's leadership. Offering a fast-paced account of this Cold War episode, Mieczkowski demonstrates that Eisenhower built an impressive record in space and on earth....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
31,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Fast Tanks and Heavy Bombers
- Innovation in the U.S. Army, 1917-1945
- Auteur(s): David E. Johnson
- Narrateur(s): Stephen McLaughlin
- Durée: 12 h et 8 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The US Army entered World War II unprepared. Lacking Germany's blitzkrieg approach of coordinated armor and air power, the army was organized to fight two wars: one on the ground and one in the air. Previous commentators have blamed Congressional funding and public apathy for the army's unprepared state. David E. Johnson believes instead that the principal causes were internal: army culture and bureaucracy, and their combined impact on the development of weapons and doctrine.
-
Fast Tanks and Heavy Bombers
- Innovation in the U.S. Army, 1917-1945
- Narrateur(s): Stephen McLaughlin
- Durée: 12 h et 8 min
- Date de publication: 2017-10-24
- Langue: Anglais
- The US Army entered World War II unprepared. Lacking Germany's blitzkrieg approach of coordinated armor and air power, the army was organized to fight two wars: one on the ground, one in the air....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
37,53 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cryptography
- A Very Short Introduction
- Auteur(s): Fred Piper, Sean Murphy
- Narrateur(s): L. J. Ganser
- Durée: 4 h et 26 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned. Important areas are highlighted, such as Stream Ciphers, block ciphers, public key algorithms, digital signatures, and applications such as e-commerce.
-
Cryptography
- A Very Short Introduction
- Narrateur(s): L. J. Ganser
- Durée: 4 h et 26 min
- Date de publication: 2021-06-01
- Langue: Anglais
-
This book is a clear and informative introduction to cryptography and data protection - subjects of considerable social and political importance. It explains what algorithms do, how they are used, the risks associated with using them, and why governments should be concerned....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
15,20 $ ou gratuit avec l'essai de 30 jours
-
-
-
CompTIA PenTest+ Certification
- The Ultimate Study Guide to Practice Tests, Preparation and Ace the Exam
- Auteur(s): Jake T Mills
- Narrateur(s): Tom Brooks
- Durée: 5 h et 8 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Dive into the dynamic world of ethical hacking with "CompTIA Pentest+," your definitive guide to understanding and excelling in the art of penetration testing. Authored by seasoned cybersecurity experts, this comprehensive book provides an immersive journey through the critical principles, methodologies, and practical applications needed to navigate the CompTIA Pentest+ Certification.
-
CompTIA PenTest+ Certification
- The Ultimate Study Guide to Practice Tests, Preparation and Ace the Exam
- Narrateur(s): Tom Brooks
- Durée: 5 h et 8 min
- Date de publication: 2023-12-07
- Langue: Anglais
-
Dive into the dynamic world of ethical hacking with "CompTIA Pentest+," your definitive guide to understanding and excelling in the art of penetration testing....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Physical Red Team Operations
- Physical Penetration Testing with the REDTEAMOPSEC Methodology
- Auteur(s): Jeremiah Talamantes
- Narrateur(s): Joe Smith
- Durée: 4 h et 18 min
- Version intégrale
-
Au global1
-
Performance0
-
Histoire0
A manual for the very first physical red team operation methodology, REDTEAMOPSEC. This audiobook teaches how to execute every stage of a physical red team operation from reconnaissance to team mobilization, to offensive strike, and exfiltration. Learn how to conduct a Physical Red Team Operation with precision, confidence, and value. Whether the listener will be hired at some point to penetrate security or simply trying to harden his or her own defenses, this audiobook is essential.
-
Physical Red Team Operations
- Physical Penetration Testing with the REDTEAMOPSEC Methodology
- Narrateur(s): Joe Smith
- Durée: 4 h et 18 min
- Date de publication: 2019-12-10
- Langue: Anglais
-
A manual for the very first physical red team operation methodology, REDTEAMOPSEC. This audiobook teaches how to execute every stage of a physical red team operation from reconnaissance to team mobilization, to offensive strike, and exfiltration....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- Auteur(s): Kim Crawley
- Narrateur(s): Jen Jayden
- Durée: 11 h et 18 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by a longtime hacker, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking. From phreaking to deepfakes, and from APT (advanced package tool) to zombie malware, grasping the terminology is crucial to understanding hacker culture and history.
-
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- Narrateur(s): Jen Jayden
- Durée: 11 h et 18 min
- Date de publication: 2024-01-09
- Langue: Anglais
-
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by a longtime hacker, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Python Machine Learning Guide for Beginners & Intermediates: The Future Is Here!
- Auteur(s): William Sullivan
- Narrateur(s): Lukas Arnold
- Durée: 2 h et 30 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
If you want to learn more about Python machine learning, it is highly recommended you start from the ground up by using this audiobook.
-
Python Machine Learning Guide for Beginners & Intermediates: The Future Is Here!
- Narrateur(s): Lukas Arnold
- Durée: 2 h et 30 min
- Date de publication: 2018-08-23
- Langue: Anglais
-
If you want to learn more about Python machine learning, it is highly recommended you start from the ground up by using this audiobook....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity Program Development for Business
- The Essential Planning Guide
- Auteur(s): Chris Moschovitis
- Narrateur(s): Sean Pratt
- Durée: 9 h et 9 min
- Version intégrale
-
Au global3
-
Performance3
-
Histoire3
This essential guide, with its dozens of examples and case studies, breaks down every element of the development and management of a cybersecurity program for the executive. From understanding the need, to core risk management principles, to threats, tools, roles, and responsibilities, this book walks the listener through each step of developing and implementing a cybersecurity program. If you're a business manager or executive who needs to make sense of cybersecurity, this audiobook demystifies it for you.
-
-
Really excellent guide very well read
- Écrit par Joel C LaRusic le 2019-08-29
-
Cybersecurity Program Development for Business
- The Essential Planning Guide
- Narrateur(s): Sean Pratt
- Durée: 9 h et 9 min
- Date de publication: 2018-06-26
- Langue: Anglais
-
This essential guide, with its dozens of examples and case studies, breaks down every element of the development and management of a cybersecurity program for the executive....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- Auteur(s): Alon Arvatz
- Narrateur(s): Mitch Crawford
- Durée: 12 h et 32 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In The Battle for Your Computer: Israel and the Growth of the Global Cyber-Security Industry, Israeli Defense Force (IDF) cyberwarfare veteran and tech product leader Alon Arvatz examines the "why" and the "how" of the extraordinarily strong connection between Israel's elite cyber military unit and that country's booming offensive and defensive cybersecurity industry. In the book, you'll explore the central role played by Israel in the global fight for cybersecurity supremacy.
-
The Battle for Your Computer
- Israel and the Growth of the Global Cyber-Security Industry
- Narrateur(s): Mitch Crawford
- Durée: 12 h et 32 min
- Date de publication: 2023-10-17
- Langue: Anglais
-
Israeli Defense Force (IDF) cyberwarfare veteran and tech product leader Alon Arvatz examines the "why" and the "how" of the extraordinarily strong connection between Israel's elite cyber military unit and that country's booming offensive and defensive cybersecurity industry....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Inside Cyber Warfare (3rd Edition)
- Mapping the Cyber Underworld
- Auteur(s): Jeffrey Caruso
- Narrateur(s): Mike Lenz
- Durée: 4 h et 41 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Get a fascinating and disturbing look into how state and nonstate actors throughout the world use cyber attacks to gain military, political, and economic advantages. In the third edition of this book, cyber warfare researcher Jeffrey Caruso explores the latest advances in cyber espionage and warfare that have emerged on the battlefields of Ukraine and the Middle East.
-
Inside Cyber Warfare (3rd Edition)
- Mapping the Cyber Underworld
- Narrateur(s): Mike Lenz
- Durée: 4 h et 41 min
- Date de publication: 2025-04-29
- Langue: Anglais
-
Cyber warfare researcher Jeffrey Caruso explores the latest advances in cyber espionage and warfare that have emerged on the battlefields of Ukraine and the Middle East.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
14,02 $ ou gratuit avec l'essai de 30 jours
-
-
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Auteur(s): Sabian Gralden
- Narrateur(s): George D Cummings
- Durée: 2 h et 16 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords. Yet despite their vital role, most people still treat passwords as a nuisance rather than the keystones of personal security.
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Narrateur(s): George D Cummings
- Série: Con Men, Scams, Phishing and other Disgusting Practices and How to Get Ahead of Them, Livre 7
- Durée: 2 h et 16 min
- Date de publication: 2025-12-19
- Langue: Anglais
-
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-