Computer Security
-
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Auteur(s): Taimur Ijlal
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding. Written by Taimur Ijlal, a 20-year cybersecurity veteran and AI security educator, The Secure Vibe Coding Handbook gives you the knowledge, mindset, and frameworks you need to stay secure, fast, and future-ready.
-
The Secure Vibe Coding Handbook
- A Practical Guide to Safe and Secure AI Programming
- Narrateur(s): Zachary Gandy
- Durée: 2 h et 12 min
- Date de publication: 2025-08-20
- Langue: Anglais
-
The Secure Vibe Coding Handbook by Taimur Ijlal is the essential guide you've been waiting for. Imagine building tools, scripts, and SaaS products at 10x the speed, without sacrificing your security principles. This book is your blueprint for surviving-and thriving-in the age of vibe coding.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Reality Hacked
- Inside the Hidden World of Bot Farms, Fake News, and Digital Manipulation
- Auteur(s): Sergey Berezkin
- Narrateur(s): Justin Hewett
- Durée: 1 h et 43 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Reality Hacked pulls back the curtain on the hidden systems that shape what we see and believe online. It shows how bot farms amplify outrage, how “firehose of falsehood” tactics flood social media with conflicting stories, and how artificial intelligence now manufactures entire people, movements, and events from data.
-
Reality Hacked
- Inside the Hidden World of Bot Farms, Fake News, and Digital Manipulation
- Narrateur(s): Justin Hewett
- Durée: 1 h et 43 min
- Date de publication: 2025-12-09
- Langue: Anglais
-
Every day, millions of invisible accounts and automated networks fight for your attention. Some sell products. Some push politics. Many exist only to keep you angry, distracted, or uncertain.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Auteur(s): J W Murphey
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
At the age of just 19, JW Murphey didn't have access to large amounts of private security industry experience, a bunch of cash, an audiobook, or the Internet to help him start his security guard company. But, he didn't want to spend years as another cog inside of a large security corporation. Instead of staying employed with a big corporation, he struck out on his own and started his own security agency. How to Start a Security Guard Company book includes Murphey's creative strategies for building a private security agency with a minimal up-front investment.
-
How to Start a Security Guard Company
- Creative Strategies for Getting Your Private Security Agency Up and Running
- Narrateur(s): J W Murphey
- Durée: 3 h et 6 min
- Date de publication: 2018-01-19
- Langue: Anglais
-
Here you'll find Murphey's creative strategies for building a private security agency with a minimal up-front investment....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Auteur(s): Quinn Kiser
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area.
-
Computer Networking
- An All-in-One Beginner's Guide to Understanding Communications Systems, Network Security, Internet Connections, Cybersecurity and Hacking
- Narrateur(s): Ivan Busenius
- Durée: 3 h et 28 min
- Date de publication: 2020-08-07
- Langue: Anglais
-
This audiobook delivers a variety of computer networking-related topics to be easily understood by beginners. It focuses on enabling you to create a strong foundation of concepts of some of the most popular topics in this area....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Auteur(s): Sabian Gralden
- Narrateur(s): George D Cummings
- Durée: 2 h et 16 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords. Yet despite their vital role, most people still treat passwords as a nuisance rather than the keystones of personal security.
-
Strong Passwords
- 10 Golden Rules for Online Security (Con Men, Scams, Phishing and Other Disgusting Practices and How to Get Ahead of Them, Book 7)
- Narrateur(s): George D Cummings
- Série: Con Men, Scams, Phishing and other Disgusting Practices and How to Get Ahead of Them, Livre 7
- Durée: 2 h et 16 min
- Date de publication: 2025-12-19
- Langue: Anglais
-
In the ever-expanding digital world, your password is more than just a string of characters—it’s the front door to your online life. Every email, social media post, financial transaction, and cloud-stored file is protected (or not) by the strength of your passwords.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Penetration Testing Demystified: A Hands-on Introduction and Practical Guide
- Your Keys to Security Tools and Techniques
- Auteur(s): L.D. Knowings
- Narrateur(s): Barry Fike
- Durée: 3 h et 39 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
It's time to address the elephant in the room: overlooked cybersecurity weak points. This guide not only identifies these vulnerabilities but also arms you with the tools and tactics to fortify your digital defenses effectively. Did you know that over 60% of businesses have experienced a cybersecurity incident in the past year? In a world where digital threats are escalating, understanding and mastering penetration testing is no longer a choice but a necessity.
-
Penetration Testing Demystified: A Hands-on Introduction and Practical Guide
- Your Keys to Security Tools and Techniques
- Narrateur(s): Barry Fike
- Durée: 3 h et 39 min
- Date de publication: 2024-05-06
- Langue: Anglais
-
It's time to address the elephant in the room: overlooked cybersecurity weak points. This guide not only identifies these vulnerabilities but also arms you with the tools and tactics to fortify your digital defenses effectively.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Auteur(s): John Walsh, Uzi Ailon, Matt Barker
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions like authentication, authorization, and access control, potentially leaving the door open for breaches. That's where an identity security strategy integrated in your code, infrastructure, and environments from day one can help.
-
Identity Security for Software Development
- Best Practices That Every Developer Must Know
- Narrateur(s): Tom Perkins
- Durée: 7 h et 47 min
- Date de publication: 2025-08-26
- Langue: Anglais
-
Maintaining secrets, credentials, and machine identities in secure ways is an important, though often overlooked, aspect of secure software development. DevOps security often addresses vulnerabilities, but it neglects broader discussions.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Misinformation Maze
- Learn to Decode the Lies and Navigate the Digital Age Effectively
- Auteur(s): Brian C. Nolan PhD
- Narrateur(s): Kevin Howard
- Durée: 4 h
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Introducing The Misinformation Maze: Learn to Decode the Lies and Navigate the Digital Age Effectively. This guide is specially designed to equip you with an understanding and the practical tools necessary to thrive in today’s digital landscape.
-
The Misinformation Maze
- Learn to Decode the Lies and Navigate the Digital Age Effectively
- Narrateur(s): Kevin Howard
- Durée: 4 h
- Date de publication: 2025-08-08
- Langue: Anglais
-
Introducing The Misinformation Maze: Learn to Decode the Lies and Navigate the Digital Age Effectively. This guide is specially designed to equip you with an understanding and the practical tools necessary to thrive in today’s digital landscape.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
The NIST Framework (CSF) 2.0
- Auteur(s): National Institute of Standards and Technology
- Narrateur(s): Tom Brooks
- Durée: 2 h et 33 min
- Version intégrale
-
Au global1
-
Performance1
-
Histoire1
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization - regardless of its size, sector, or maturity - to better understand, assess, prioritize, and communicate its cybersecurity efforts.
-
-
just reading an online free PFF
- Écrit par Haidy Giratallah le 2024-05-28
-
The NIST Framework (CSF) 2.0
- Narrateur(s): Tom Brooks
- Durée: 2 h et 33 min
- Date de publication: 2024-04-02
- Langue: Anglais
-
The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
3分ハッキング サイバー攻撃から身を守る知識
- Narrateur(s): 加藤 ルイ
- Durée: 4 h et 51 min
- Date de publication: 2025-10-31
- Langue: Japonais
- 遠隔操作、身代金の要求、ログイン情報やファイルの窃取……テレワークのPCは危険にさらされている!?
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,91 $ ou gratuit avec l'essai de 30 jours
-
-
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- Auteur(s): Deaver Brown
- Narrateur(s): Stéphane Marais
- Durée: 21 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau. Les points sont précis, simples et parfaitement réalisables avec le soutien du PDG ou du Président du conseil d'administration. Une lecture incontournable pour les responsables informatiques et les dirigeants d'organisation.
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- Narrateur(s): Stéphane Marais
- Durée: 21 min
- Date de publication: 2025-12-31
- Langue: Français
-
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
3,50 $ ou gratuit avec l'essai de 30 jours
-
-
-
FY2025-2026 CISA International Strategic Plan
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 3 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
The FY2025-2026 CISA International Strategic Plan outlines the Cybersecurity and Infrastructure Security Agency’s (CISA) approach to enhancing global cybersecurity and infrastructure resilience. Recognizing that threats do not respect borders, the plan aims to strengthen international partnerships to safeguard critical systems essential to U.S. national security and economic stability.
-
FY2025-2026 CISA International Strategic Plan
- Narrateur(s): Tom Brooks
- Durée: 2 h et 3 min
- Date de publication: 2025-03-05
- Langue: Anglais
-
The FY2025-2026 CISA International Strategic Plan outlines the Cybersecurity and Infrastructure Security Agency’s (CISA) approach to enhancing global cybersecurity and infrastructure resilience.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Der große Cyberangriff
- Bist du vorbereitet?
- Auteur(s): R. Richter
- Narrateur(s): Pierre Huber
- Durée: 4 h et 14 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In diesem Buch wird gezeigt, wie du dich gegen die Gefahren eines Cyberangriffs wappnest. Mit klaren Analysen, praktischen Tipps – von Cyberhygiene über Notfallvorräte bis hin zu psychologischer Resilienz – und einer sofort anwendbaren Notfall-Schnellberatung wirst du für die Herausforderung einer digitalen Krise gerüstet!
-
Der große Cyberangriff
- Bist du vorbereitet?
- Narrateur(s): Pierre Huber
- Durée: 4 h et 14 min
- Date de publication: 2025-11-24
- Langue: Allemand
-
In diesem Buch wird gezeigt, wie du dich gegen die Gefahren eines Cyberangriffs wappnest. Mit klaren Analysen, praktischen Tipps und einer sofort anwendbaren Notfall-Schnellberatung wirst du für die Herausforderung einer digitalen Krise gerüstet!
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- Auteur(s): May Brooks-Kempler
- Narrateur(s): Dr. Michelle Carabache, May Brooks-Kempler
- Durée: 4 h et 13 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
This cybersecurity bible is the ultimate guide to protecting yourself in the digital landscape. Whether you're looking for cybersecurity for beginners, insights into cyber hacking and the law, or best cybersecurity books to improve your internet safety, this book equips you with practical tools and strategies. Written by cybersecurity expert May Brooks-Kempler, whose passion for cybersecurity awareness began in the 1990s while exploring hacking communities, this cybersecurity for dummies 2024 guide blends storytelling with actionable strategies.
-
Scams, Hacking, and Cybersecurity
- The Ultimate Guide to Online Safety and Privacy
- Narrateur(s): Dr. Michelle Carabache, May Brooks-Kempler
- Durée: 4 h et 13 min
- Date de publication: 2025-10-28
- Langue: Anglais
-
This cybersecurity bible is the guide to protecting yourself in the digital landscape. Whether you're looking for cybersecurity for beginners, insights into cyber hacking and the law, or best cybersecurity books to improve your internet safety, this book equips you with tools and strategies.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Digital. Kriminell. Menschlich.
- Eine Cyberstaatsanwältin ermittelt
- Auteur(s): Jana Ringwald
- Narrateur(s): Jana Ringwald
- Durée: 5 h et 4 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Der Beruf von Jana Ringwald spielt sich im Verborgenen ab. Die dunkle Seite des Internets, das Darknet, ist ihr Ermittlungsumfeld. Es hat sie zu Deutschlands Cyberstaatsanwältin gemacht. Jana Ringwald hat sich auf eine persönliche Reise begeben, wie heute eine innovative und erfolgversprechende Strafverfolgung aussehen kann.
-
Digital. Kriminell. Menschlich.
- Eine Cyberstaatsanwältin ermittelt
- Narrateur(s): Jana Ringwald
- Durée: 5 h et 4 min
- Date de publication: 2025-07-22
- Langue: Allemand
-
Der Beruf von Jana Ringwald spielt sich im Verborgenen ab. Die dunkle Seite des Internets, das Darknet, ist ihr Ermittlungsumfeld. Es hat sie zu Deutschlands Cyberstaatsanwältin gemacht.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,50 $ ou gratuit avec l'essai de 30 jours
-
-
-
Seguridad humana
- Controla el factor humano en las redes
- Auteur(s): Deaver Brown
- Narrateur(s): Andrea Sienra
- Durée: 23 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red. Los puntos son concisos, simples y perfectamente realizables con el apoyo del director ejecutivo o del presidente del consejo directivo. Una lectura obligatoria para el departamento de TI y los líderes de la organización.
-
Seguridad humana
- Controla el factor humano en las redes
- Narrateur(s): Andrea Sienra
- Durée: 23 min
- Date de publication: 2025-12-31
- Langue: Espagnol
-
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
3,50 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Auteur(s): Sandeep Jaryal
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
In today's digital landscape, many organisations believe their security investments make them impervious to cyberattacks. Yet breaches continue to dominate headlines, leaving executives wondering: "How did this happen despite our compliance certificates and security tools?" Drawing from 19 years of frontline cybersecurity experience, Sandeep Jaryal reveals the critical blind spots that leave organisations vulnerable regardless of their security budgets.
-
The Cyber Mirage
- Why Organisations Think They're Secure (But Aren't)
- Narrateur(s): Peter McGiffen
- Durée: 6 h et 29 min
- Date de publication: 2025-06-27
- Langue: Anglais
-
In today's digital landscape, many organisations believe their security investments make them impervious to cyberattacks. Yet breaches continue to dominate headlines, leaving executives wondering: "How did this happen despite our compliance certificates and security tools?
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Stepping Through Cybersecurity Risk Management
- A Systems Thinking Approach
- Auteur(s): Jennifer L. Bayuk
- Narrateur(s): Nick Mondelli
- Durée: 11 h et 17 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management. It describes the state of the art in cybersecurity risk identification, classification, measurement, remediation, monitoring and reporting.
-
Stepping Through Cybersecurity Risk Management
- A Systems Thinking Approach
- Narrateur(s): Nick Mondelli
- Durée: 11 h et 17 min
- Date de publication: 2025-09-30
- Langue: Anglais
-
Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking: 2 Books in 1 Bargain
- The Complete Beginner's Guide to Learning Ethical Hacking with Python Along with Practical Examples & The Beginner's Complete Guide to Computer Hacking and Pen. Testing
- Auteur(s): Miles Price
- Narrateur(s): Matyas Job Gombos
- Durée: 2 h et 59 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Inside this audiobook, we aim to show you the importance of staying on top of this threat by learning how to hack. While it is true that hackers have received a bad rep over the years, mostly due to biased media reporting, not all hackers have criminal intentions. This audiobook is meant to serve as an educational guide for people who are interested in learning some simple hacking tools, tips, and techniques in order to protect yourself and your computer networks.
-
Hacking: 2 Books in 1 Bargain
- The Complete Beginner's Guide to Learning Ethical Hacking with Python Along with Practical Examples & The Beginner's Complete Guide to Computer Hacking and Pen. Testing
- Narrateur(s): Matyas Job Gombos
- Durée: 2 h et 59 min
- Date de publication: 2018-02-23
- Langue: Anglais
-
This audiobook is meant to serve as an educational guide for people who are interested in learning some simple hacking tools, tips, and techniques in order to protect yourself and your computer networks....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Le plan d'action cybernétique
- Auteur(s): Andre Edmond
- Narrateur(s): Cole Mercer
- Durée: 5 h et 51 min
- Version intégrale
-
Au global0
-
Performance0
-
Histoire0
Libérez votre potentiel : Faites le saut vers la cybersécurité avec confiance ! Vous êtes un professionnel de l'informatique ou un technicien du service d'assistance cherchant à entrer dans le domaine de la cybersécurité mais vous ne savez pas par où commencer ? Ce guide est votre feuille de route pour réussir cette transition. Passer de l'assistance informatique à la cybersécurité peut sembler intimidant. Un manque d'expérience pratique, des incertitudes sur les certifications et des lacunes en cybersécurité peuvent rendre l'accès au premier poste difficile.
-
Le plan d'action cybernétique
- Narrateur(s): Cole Mercer
- Durée: 5 h et 51 min
- Date de publication: 2025-06-10
- Langue: Français
-
Libérez votre potentiel : Faites le saut vers la cybersécurité avec confiance ! Vous êtes un professionnel de l'informatique ou un technicien du service d'assistance cherchant à entrer dans le domaine de la cybersécurité mais vous ne savez pas par où commencer ?
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-