Computer Security
-
-
Die Kunst der Anonymität im Internet
- So schützen Sie Ihre Identität und Ihre Daten
- Auteur(s): Kevin Mitnick
- Narrateur(s): Peter Hartlapp
- Durée: 10 h et 55 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick.
-
Die Kunst der Anonymität im Internet
- So schützen Sie Ihre Identität und Ihre Daten
- Narrateur(s): Peter Hartlapp
- Durée: 10 h et 55 min
- Date de publication: 2018-11-29
- Langue: Allemand
-
Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
38,69 $ ou gratuit avec l'essai de 30 jours
-
-
-
Inside Facebook (German edition)
- Die hässliche Wahrheit
- Auteur(s): Sheera Frenkel, Cecilia Kang
- Narrateur(s): Verena Wolfien
- Durée: 12 h et 19 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Das Hörbuch, von dem Facebook nicht will, dass Sie es hören! NSA-Skandal, Wahlmanipulationen, Cambridge Analytica, Trump... Das ist nur die Spitze des Eisbergs! Die renommierten New York Times-Reporterinnen Sheera Frenkel und Cecilia Kang gewähren einen bisher einzigartigen Einblick in den mächtigsten und undurchschaubarsten Konzern der Welt. Ausgehend von ihrer langjährigen investigativen Recherche, in der sie über Hunderte von Interviews führten, zeigen uns die Autorinnen ein Facebook, das wir so bislang nicht kannten.
-
Inside Facebook (German edition)
- Die hässliche Wahrheit
- Narrateur(s): Verena Wolfien
- Durée: 12 h et 19 min
- Date de publication: 2021-07-13
- Langue: Allemand
-
Das Hörbuch, von dem Facebook nicht will, dass Sie es hören! NSA-Skandal, Wahlmanipulationen, Cambridge Analytica, Trump...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
33,02 $ ou gratuit avec l'essai de 30 jours
-
-
-
You CAN Stop Stupid
- Stopping Losses from Accidental and Malicious Actions
- Auteur(s): Ira Winkler, Dr. Tracy Celaya Brown
- Narrateur(s): Chris Sorensen
- Durée: 14 h et 44 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Using lessons from tested and proven disciplines like military kill-chain analysis, counterterrorism analysis, industrial safety programs, and more, Ira Winkler and Dr. Tracy Celaya's You CAN Stop Stupid provides a methodology to analyze potential losses and determine appropriate countermeasures to implement.
-
You CAN Stop Stupid
- Stopping Losses from Accidental and Malicious Actions
- Narrateur(s): Chris Sorensen
- Durée: 14 h et 44 min
- Date de publication: 2021-01-26
- Langue: Anglais
-
Ira Winkler and Dr. Tracy Celaya's You CAN Stop Stupid provides a methodology to analyze potential losses and determine appropriate countermeasures to implement....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Investigating Cryptocurrencies
- Understanding, Extracting, and Analyzing Blockchain Evidence
- Auteur(s): Nick Furneaux
- Narrateur(s): Christopher Grove
- Durée: 10 h et 22 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Investigating Cryptocurrencies is the first book to help corporate, law enforcement, and other investigators understand the technical concepts and the techniques for investigating crimes utilizing the blockchain and related digital currencies such as Bitcoin and Ethereum. Listen to this book to understand blockchain and transaction technologies, set up and run cryptocurrency accounts, identify users of cryptocurrencies, and more.
-
Investigating Cryptocurrencies
- Understanding, Extracting, and Analyzing Blockchain Evidence
- Narrateur(s): Christopher Grove
- Durée: 10 h et 22 min
- Date de publication: 2019-12-03
- Langue: Anglais
-
Bitcoin has traditionally been the payment system of choice for a criminal trading on the Dark Web, and now many other blockchain cryptocurrencies are entering the mainstream as traders are accepting them from low-end investors putting their money into the market....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Data for the People
- How to Make Our Post-Privacy Economy Work for You
- Auteur(s): Andreas S. Weigend
- Narrateur(s): Barry Abrams
- Durée: 10 h et 27 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Every time we Google something, Facebook someone, or just carry a phone, we create data. Yet, we do not benefit from this wealth of information as much as we should. Andreas Weigend - an advisor to Alibaba, BMW, Hyatt, MasterCard, and Lufthansa, among others - wants to change that. In Data for the People, he proposes six basic data rights that we all need to make better decisions. Big data is here to stay. The time has come to shift the balance of power back to the individual.
-
Data for the People
- How to Make Our Post-Privacy Economy Work for You
- Narrateur(s): Barry Abrams
- Durée: 10 h et 27 min
- Date de publication: 2017-01-31
- Langue: Anglais
- Every time we Google something, Facebook someone, or just carry a phone, we create data. Yet, we do not benefit from this wealth of information as much as we should....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyber Security
- Beginners’ Guide to Hacking, Phishing, Social Engineering, and Malware
- Auteur(s): Jonathan Rigdon
- Narrateur(s): Kevin Brooker
- Durée: 51 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
To effectively defend against the threats, cybersecurity professionals employ a variety of strategies and technologies. This includes implementing robust firewalls and intrusion detection systems to monitor and control network traffic, deploying antivirus software to detect and remove malicious software, using encryption to secure sensitive data both in transit and at rest, and implementing strong authentication mechanisms such as multi-factor authentication to prevent unauthorized access.
-
Cyber Security
- Beginners’ Guide to Hacking, Phishing, Social Engineering, and Malware
- Narrateur(s): Kevin Brooker
- Durée: 51 min
- Date de publication: 2024-06-25
- Langue: Anglais
-
To effectively defend against the threats, cybersecurity professionals employ a variety of strategies and technologies.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
3,02 $ ou gratuit avec l'essai de 30 jours
-
-
-
Building a Career in Cybersecurity
- The Strategy and Skills You Need to Succeed
- Auteur(s): Yuri Diogenes
- Narrateur(s): Michael F. Walworth
- Durée: 4 h et 15 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Cybersecurity is one of the world’s fastest growing, most exciting fields—but that doesn’t mean it’s easy to enter the industry and succeed. Now there’s a complete guide to creating a great cybersecurity career, whether you’re migrating to cybersecurity from another field or already a cybersecurity professional.
-
Building a Career in Cybersecurity
- The Strategy and Skills You Need to Succeed
- Narrateur(s): Michael F. Walworth
- Durée: 4 h et 15 min
- Date de publication: 2023-11-16
- Langue: Anglais
-
Cybersecurity is one of the world’s fastest growing, most exciting fields—but that doesn’t mean it’s easy to enter the industry and succeed....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
I'm a Romance Scam IT Detective
- Edition 2
- Auteur(s): Selina Co
- Narrateur(s): Selina Co, Ian Woolf
- Durée: 5 h et 45 min
- Version abrégée
-
Au global
-
Performance
-
Histoire
Computer engineer, Selina Co, becomes a hacker and actress who scams the scammer and captures his real information. Join Selina's adventure and her interaction with lawyers, police, hackers, banks and organizations...But...why did this computer engineer fall victim in the first place, when she was not even in love with the fraudster? Will Selina be able to save the love of her life, Jason, who is believed to be in another romance scam?
-
I'm a Romance Scam IT Detective
- Edition 2
- Narrateur(s): Selina Co, Ian Woolf
- Durée: 5 h et 45 min
- Date de publication: 2020-10-02
- Langue: Anglais
-
Computer engineer, Selina Co, becomes a hacker and actress who scams the scammer and captures his real information. Join Selina's adventure and her interaction with lawyers, police, hackers, banks and organizations....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
7,79 $ ou gratuit avec l'essai de 30 jours
-
-
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- Auteur(s): Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), National Institute of Standards and Technology (NIST)
- Narrateur(s): Tom Brooks
- Durée: 1 h et 36 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations—especially those that support critical infrastructure—about the impacts of quantum capabilities and to encourage the early planning for migration to post-quantum cryptographic standards by developing a quantum-readiness road map.
-
Tips For: Quantum-Readiness
- Migration to Post-Quantum Cryptography
- Narrateur(s): Tom Brooks
- Durée: 1 h et 36 min
- Date de publication: 2023-09-08
- Langue: Anglais
-
The Cybersecurity and Infrastructure Security Agency (CISA), the National Security Agency (NSA), and the National Institute of Standards and Technology (NIST) created this factsheet to inform organizations—especially those that support critical infrastructure, about quantum capabilities....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The Identity Security Imperative
- A Leader's Guide to Securing Every Identity
- Auteur(s): CyberArk
- Narrateur(s): Matt Haver
- Durée: 3 h et 12 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Identity is the lifeblood of every organization and the top attack vector. Securing every identity - human and machine - is critical for mitigating risk and ensuring business resilience. In The Identity Security Imperative, security leaders finally have a clear guide to understanding and implementing identity security. This book equips you with the insights you need to master the fundamentals, align your security and business goals, and build a resilient, secure tomorrow.
-
The Identity Security Imperative
- A Leader's Guide to Securing Every Identity
- Narrateur(s): Matt Haver
- Durée: 3 h et 12 min
- Date de publication: 2025-05-23
- Langue: Anglais
-
Identity is the lifeblood of every organization and the top attack vector. Securing every identity - human and machine - is critical for mitigating risk and ensuring business resilience.
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking: Become the Ultimate Hacker
- Computer Virus Cracking Malware IT Security
- Auteur(s): IT Starter Series, Joseph Connor
- Narrateur(s): Christopher C. Odom
- Durée: 4 h et 48 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Although there are a few hackers out there who are considered to be dangerous, you don’t necessarily have to give up your passion for becoming one. This audiobook focuses more on ethical hacking that will allow you to contribute to an organization of your choice.
-
Hacking: Become the Ultimate Hacker
- Computer Virus Cracking Malware IT Security
- Narrateur(s): Christopher C. Odom
- Durée: 4 h et 48 min
- Date de publication: 2019-02-14
- Langue: Anglais
-
Although there are a few hackers out there who are considered to be dangerous, you don’t necessarily have to give up your passion for becoming one. This audiobook focuses more on ethical hacking that will allow you to contribute to an organization of your choice....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Spatial Computing
- MIT Press Essential Knowledge Series
- Auteur(s): Shashi Shekhar, Pamela Vold
- Narrateur(s): Rosemary Benson
- Durée: 5 h et 30 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Billions of people around the globe use various applications of spatial computing daily - by using a ride-sharing app, GPS, social media check-ins, even Pokemon Go. Scientists and researchers use spatial computing to track diseases, map the bottom of the oceans, chart the behavior of endangered species, and create election maps in real time. Drones and driverless cars use a variety of spatial computing technologies. Spatial computing works by understanding the physical world, knowing and communicating our relation to places in that world, and navigating through those places.
-
Spatial Computing
- MIT Press Essential Knowledge Series
- Narrateur(s): Rosemary Benson
- Série: MIT Press Essential Knowledge
- Durée: 5 h et 30 min
- Date de publication: 2020-06-02
- Langue: Anglais
-
Billions of people around the globe use various applications of spatial computing daily-by using a ride-sharing app, GPS, the e911 system, social media check-ins, even Pokemon Go....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
22,26 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity
- What You Need to Know About Cybersecurity, Ethical Hacking, Risk Assessment, Social Engineering & How to Defend Yourself from Attacks
- Auteur(s): Ralph Voss
- Narrateur(s): James Powell
- Durée: 4 h et 12 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Cyber Security may sound like something very complex. However, this book takes a simple, easy to understand approach to breakdown complex topics so that you can understand better and take appropriate action to protect your information once you finish listening.
-
Cybersecurity
- What You Need to Know About Cybersecurity, Ethical Hacking, Risk Assessment, Social Engineering & How to Defend Yourself from Attacks
- Narrateur(s): James Powell
- Durée: 4 h et 12 min
- Date de publication: 2020-02-21
- Langue: Anglais
-
Cyber Security may sound like something very complex. However, this book takes a simple, easy to understand approach to breakdown complex topics so that you can understand better and take appropriate action to protect your information once you finish listening....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Fire Doesn't Innovate
- The Executive's Practical Guide to Thriving in the Face of Evolving Cyber Risks
- Auteur(s): Kip Boyle
- Narrateur(s): Kip A. Boyle
- Durée: 5 h et 14 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Combating cybercrime is a necessity of doing business in the 21st century. Financial and identity thefts occur with annoying frequency, and no executive today can afford to ignore the damage phishing, malware, and malicious code pose to their company's future. But with this invaluable guide, anyone, no matter what their skill level or bandwidth, can become an effective cyber risk manager.
-
Fire Doesn't Innovate
- The Executive's Practical Guide to Thriving in the Face of Evolving Cyber Risks
- Narrateur(s): Kip A. Boyle
- Durée: 5 h et 14 min
- Date de publication: 2019-09-14
- Langue: Anglais
-
With this invaluable guide, anyone, no matter what their skill level or bandwidth, can become an effective cyber risk manager....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Facing Cyber Threats Head On
- Protecting Yourself and Your Business
- Auteur(s): Brian Minick
- Narrateur(s): Patrick Lawlor
- Durée: 5 h et 9 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
News breaks all the time that hackers have attacked another company. Media outlets regularly cover cyber events. The President issues executive orders, and Congress explores cyber legislation. With all these events happening, business leaders must ask: what does this mean for my business and me?
-
Facing Cyber Threats Head On
- Protecting Yourself and Your Business
- Narrateur(s): Patrick Lawlor
- Durée: 5 h et 9 min
- Date de publication: 2017-01-16
- Langue: Anglais
- News breaks all the time that hackers have attacked another company....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
26,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Auteur(s): Maureen Webb, Cory Doctorow - foreword
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Hackers have a bad reputation, as shady deployers of bots and destroyers of infrastructure. In Coding Democracy, Maureen Webb offers another view. Hackers, she argues, can be vital disruptors. Hacking is becoming a practice, an ethos, and a metaphor for a new wave of activism in which ordinary citizens are inventing new forms of distributed, decentralized democracy for a digital era. Confronted with concentrations of power, mass surveillance, and authoritarianism enabled by new technology, the hacking movement is trying to "build out" democracy into cyberspace.
-
Coding Democracy
- How a Growing Hacking Movement Is Disrupting Concentrations of Power, Mass Surveillance, and Authoritarianism in the Digital Age
- Narrateur(s): Wendy Tremont King
- Durée: 16 h et 35 min
- Date de publication: 2021-03-09
- Langue: Anglais
-
Hackers as vital disruptors, inspiring a new wave of activism in which ordinary citizens take back democracy....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
27,83 $ ou gratuit avec l'essai de 30 jours
-
-
-
Well Aware
- Master the Nine Cybersecurity Habits to Protect Your Future
- Auteur(s): George Finney
- Narrateur(s): Brett Barry
- Durée: 6 h et 33 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Well Aware offers a timely take on the leadership issues that businesses face when it comes to the threat of hacking. Finney argues that cybersecurity is not a technology problem; it’s a people problem. Cybersecurity should be understood as a series of nine habits that should be mastered - literacy, skepticism, vigilance, secrecy, culture, diligence, community, mirroring, and deception - drawn from knowledge the author has acquired during two decades of experience in cybersecurity. By implementing these habits and changing our behaviors, we can combat most security problems.
-
Well Aware
- Master the Nine Cybersecurity Habits to Protect Your Future
- Narrateur(s): Brett Barry
- Durée: 6 h et 33 min
- Date de publication: 2020-12-07
- Langue: Anglais
-
Well Aware offers a timely take on the leadership issues that businesses face when it comes to the threat of hacking. Finney argues that cybersecurity is not a technology problem; it’s a people problem....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
20,15 $ ou gratuit avec l'essai de 30 jours
-
-
-
Hacking
- The Underground Guide to Computer Hacking, Including Wireless Networks, Security, Windows, Kali Linux, and Penetration Testing
- Auteur(s): Abraham K White
- Narrateur(s): Dalan E Decker
- Durée: 5 h et 49 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Learn how to hack from this comprehensive audiobook. It will teach you how about the best tools for each kind of hacking, attacking with frameworks, cracking encryption, and various other subjects related to hacking.
-
Hacking
- The Underground Guide to Computer Hacking, Including Wireless Networks, Security, Windows, Kali Linux, and Penetration Testing
- Narrateur(s): Dalan E Decker
- Durée: 5 h et 49 min
- Date de publication: 2018-04-26
- Langue: Anglais
-
Learn how to hack from this comprehensive audiobook. It will teach you how about the best tools for each kind of hacking, attacking with frameworks, cracking encryption, and various other subjects related to hacking....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
25,00 $ ou gratuit avec l'essai de 30 jours
-
-
-
Start-Up Secure
- Baking Cybersecurity into Your Company from Founding to Exit
- Auteur(s): Chris Castaldo
- Narrateur(s): Timothy Andrés Pabon
- Durée: 4 h et 41 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Cybersecurity as a whole can be overwhelming for startup founders. Start-Up Secure breaks down the essentials so you can determine what is right for your start-up and your customers. You'll learn techniques, tools, and strategies that will ensure data security for yourself, your customers, your funders, and your employees. Pick and choose the suggestions that make the most sense for your situation-based on the solid information in this book.
-
Start-Up Secure
- Baking Cybersecurity into Your Company from Founding to Exit
- Narrateur(s): Timothy Andrés Pabon
- Durée: 4 h et 41 min
- Date de publication: 2021-06-08
- Langue: Anglais
-
Cybersecurity as a whole can be overwhelming for startup founders. Start-Up Secure breaks down the essentials so you can determine what is right for your start-up and your customers....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
17,81 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity for Beginners
- How to Apply the NIST Risk Management Framework
- Auteur(s): John Knowles
- Narrateur(s): Scott Clem
- Durée: 5 h et 10 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Handling risk is one of the chief goals of organizations, mainly in the InfoSec program. Risk management delivers the vehicle for the balance between compliance and security. Businesses need to defend their data by launching and upholding an operational risk management platform. Organizations must considered their environment, resources, threats, and sensitivity of their data. In this book, you will learn the fundamentals of risk management with security, and how to deploy the RMF to efficiently deal with compliance and risk within your business.
-
Cybersecurity for Beginners
- How to Apply the NIST Risk Management Framework
- Narrateur(s): Scott Clem
- Durée: 5 h et 10 min
- Date de publication: 2020-12-17
- Langue: Anglais
-
Handling risk is one of the chief goals of organizations, mainly in the InfoSec program. Risk management delivers the vehicle for the balance between compliance and security. Businesses need to defend their data by launching and upholding an operational risk management platform....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
20,06 $ ou gratuit avec l'essai de 30 jours
-