Audiolibri di Sicurezza
Audiolibri di tendenza
I titoli Sicurezza più discussi e apprezzati di questo mese.
Cybersecurity First Principles: A Reboot of Strategy and Tactics Valutazione: 5 su 5 stelle5/5CompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Valutazione: 5 su 5 stelle5/5(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition Valutazione: 5 su 5 stelle5/5Mastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Valutazione: 0 su 5 stelle0 valutazioniCybersecurity For Dummies Valutazione: 4 su 5 stelle4/5The Cybersecurity Playbook: How Every Leader and Employee Can Contribute to a Culture of Security Valutazione: 4 su 5 stelle4/5Hacking the Hacker: Learn From the Experts Who Take Down Hackers Valutazione: 4 su 5 stelle4/5CompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Valutazione: 5 su 5 stelle5/5Blockchain and the Law: The Rule of Code Valutazione: 4 su 5 stelle4/5Threats: What Every Engineer Should Learn From Star Wars Valutazione: 5 su 5 stelle5/5Blockchain For Dummies Valutazione: 5 su 5 stelle5/5Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Valutazione: 5 su 5 stelle5/5Blockchain Basics: A Non-Technical Introduction in 25 Steps Valutazione: 5 su 5 stelle5/5Exploding Data: Reclaiming Our Cyber Security in the Digital Age Valutazione: 4 su 5 stelle4/5Cybercrime Investigators Handbook Valutazione: 0 su 5 stelle0 valutazioniThe Hacker Crackdown: Law and Disorder on the Electronic Frontier Valutazione: 4 su 5 stelle4/5Raising Humans in a Digital World: Helping Kids Build a Healthy Relationship with Technology Valutazione: 5 su 5 stelle5/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Valutazione: 4 su 5 stelle4/5Practical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Valutazione: 0 su 5 stelle0 valutazioniThe Digital Silk Road: China's Quest to Wire the World and Win the Future Valutazione: 5 su 5 stelle5/5The Art of Attack: Attacker Mindset for Security Professionals Valutazione: 5 su 5 stelle5/5Cybersecurity and Cyberwar: What Everyone Needs to Know Valutazione: 4 su 5 stelle4/5How I Rob Banks: And Other Such Places Valutazione: 4 su 5 stelle4/5Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don't, Can't, and Do Know Valutazione: 4 su 5 stelle4/5Cybersecurity: The Insights You Need from Harvard Business Review Valutazione: 5 su 5 stelle5/5Cybersecurity Program Development for Business: The Essential Planning Guide Valutazione: 5 su 5 stelle5/5Cloudmoney: Cash, Cards, Crypto, and the War for Our Wallets Valutazione: 4 su 5 stelle4/5The Pentester BluePrint: Starting a Career as an Ethical Hacker Valutazione: 5 su 5 stelle5/5The Smartest Person in the Room Valutazione: 5 su 5 stelle5/5If It's Smart, It's Vulnerable Valutazione: 4 su 5 stelle4/5
Esplora di più
Passa a un'altra categoria e trova quella più adatta al tuo mood:
Ci sono altri titoli di Sicurezza da scoprire
Immergiti in nuovi audiolibri e nuove avventure.
Summary of Bruce Sterling's The Hacker Crackdown Law and Disorder on the Electronic Frontier Valutazione: 0 su 5 stelle0 valutazioniOWASP Top 10 Vulnerabilities: Beginner's Guide To Web Application Security Risks Valutazione: 0 su 5 stelle0 valutazioniCybersecurity: Learn Fast how to Become an InfoSec Pro 3 Books in 1 Valutazione: 0 su 5 stelle0 valutazioniCompTIA Network+: 3 in 1- Beginner's Guide+ Tips and Tricks+ Simple and Effective Strategies to Learn About CompTIA Network+ Certification Valutazione: 0 su 5 stelle0 valutazioniThe Smartest Person in the Room Valutazione: 5 su 5 stelle5/5Pentesting 101: Cracking Gadgets And Hacking Software Valutazione: 0 su 5 stelle0 valutazioniEthical Hacking for Beginners: Comprehensive Introduction to the World of Cybersecurity Valutazione: 0 su 5 stelle0 valutazioniOSINT 101 Handbook: Expert-Level Intelligence Gathering: Advanced Reconnaissance, Threat Assessment, And Counterintelligence Valutazione: 0 su 5 stelle0 valutazioniThreats: What Every Engineer Should Learn From Star Wars Valutazione: 5 su 5 stelle5/5CYBERSECURITY FOR BEGINNERS: HOW TO DEFEND AGAINST HACKERS & MALWARE Valutazione: 4 su 5 stelle4/5HACKING: HOW TO HACK: PENETRATION TESTING HACKING BOOK | 3 BOOKS IN 1 Valutazione: 0 su 5 stelle0 valutazioniCybersecurity, Cryptography And Network Security For Beginners: Learn Fast How To Get A Job In Cybersecurity Valutazione: 0 su 5 stelle0 valutazioniTor Darknet Bundle (5 in 1): Master the Art of Invisibility Valutazione: 5 su 5 stelle5/5Summary of Andy Greenberg's Sandworm Valutazione: 4 su 5 stelle4/5The Psychology of Information Security: Resolving conflicts between security compliance and human behaviour Valutazione: 0 su 5 stelle0 valutazioniReconnaissance 101: Footprinting & Information Gathering: Ethical Hackers Bible To Collect Data About Target Systems Valutazione: 0 su 5 stelle0 valutazioniBuilding a Cyber Risk Management Program: Evolving Security for the Digital Age Valutazione: 0 su 5 stelle0 valutazioniTrojan Exposed: Cyber Defense And Security Protocols For Malware Eradication Valutazione: 0 su 5 stelle0 valutazioniBEYOND BITCOIN INVESTING: Why other cryptocurrencies are so important and easy to make digital cash now Valutazione: 0 su 5 stelle0 valutazioniKali Linux CLI Boss: Novice To Command Line Maestro Valutazione: 0 su 5 stelle0 valutazioniThe Tao of Open Source Intelligence Valutazione: 0 su 5 stelle0 valutazioniHacking: The Ultimate Comprehensive Step-By-Step Guide to the Basics of Ethical Hacking Valutazione: 0 su 5 stelle0 valutazioniHACKING: Hacking Firewalls & Bypassing Honeypots Valutazione: 5 su 5 stelle5/5Cyber Wargaming: Research and Education for Security in a Dangerous Digital World Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Everything You Need to Know About Blockchain Valutazione: 5 su 5 stelle5/5HOW TO IMPLEMENT ARTIFICIAL INTELLIGENCE AND CYBERSECURITY IN MODERN BUSINESSES: BASICS AND GUIDES FOR DUMMIES AND BEGINNERS Valutazione: 0 su 5 stelle0 valutazioniCISSP Exam Study Guide For Information Security Professionals: Beginners Guide To Cybersecurity Threats, Ethical Hacking And Defense Techniques 3 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniBitcoin For Beginners: Bitcoin, Bitcoin Mining, Cryptography And The Cypherpunk Movement | 2 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniKey Security Concepts that all CISOs Should Know-Cyber Guardians: A CISO’s Guide to Protecting the Digital World Valutazione: 0 su 5 stelle0 valutazioniThe Software Developer's Career Handbook: A Guide to Navigating the Unpredictable Valutazione: 0 su 5 stelle0 valutazioniHacking Network Protocols: Complete Guide about Hacking, Scripting and Security of Computer Systems and Networks. Valutazione: 5 su 5 stelle5/5Ethical Hacking With Kali Linux: Learn Fast How To Penetrate Wired Or Wireless Networks | 2 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniCybersecurity Career Master Plan: Proven techniques and effective tips to help you advance in your cybersecurity career Valutazione: 0 su 5 stelle0 valutazioniRed Team Operations: Attack: Black Box Hacking, Social Engineering & Web App Scanning Valutazione: 5 su 5 stelle5/5ISO 27001 Controls – A guide to implementing and auditing Valutazione: 0 su 5 stelle0 valutazioniTor and the Dark Art of Anonymity Valutazione: 5 su 5 stelle5/5Computer Science 2.0 Beginners Crash Course - Python, Javascript, Cyber Security And Algorithms Valutazione: 0 su 5 stelle0 valutazioniAdvanced OSINT Strategies: Online Investigations And Intelligence Gathering Valutazione: 0 su 5 stelle0 valutazioni(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition Valutazione: 5 su 5 stelle5/5NIST Cybersecurity Framework: A pocket guide Valutazione: 0 su 5 stelle0 valutazioniEthical Hacking Bible: Cybersecurity, Cryptography, Network Security, Wireless Technology and Wireless Hacking with Kali Linux | 7 books in 1 Valutazione: 0 su 5 stelle0 valutazioniISO/IEC 27001:2022: An introduction to information security and the ISMS standard Valutazione: 5 su 5 stelle5/5Cryptography And Computer Science: Design Manual For Algorithms, Codes And Ciphers Valutazione: 0 su 5 stelle0 valutazioniCISSP Exam Study Guide For Cybersecurity Professionals: 2 Books In 1: Beginners Guide To Incident Management & Security Management Ethics Valutazione: 0 su 5 stelle0 valutazioniDigital Earth: Cyber threats, privacy and ethics in an age of paranoia Valutazione: 0 su 5 stelle0 valutazioniNIST Cloud Security: Cyber Threats, Policies, And Best Practices Valutazione: 5 su 5 stelle5/5Darknet: A Beginner's Guide to Staying Anonymous Online Valutazione: 5 su 5 stelle5/5Governance of Enterprise IT based on COBIT 5: A Management Guide Valutazione: 0 su 5 stelle0 valutazioniIf It's Smart, It's Vulnerable Valutazione: 4 su 5 stelle4/5Cybersecurity First Principles: A Reboot of Strategy and Tactics Valutazione: 5 su 5 stelle5/5The Wires of War: Technology and the Global Struggle for Power Valutazione: 4 su 5 stelle4/5Mind Hacking for Self-Mastery Valutazione: 5 su 5 stelle5/5(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition Valutazione: 0 su 5 stelle0 valutazioniCompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Valutazione: 5 su 5 stelle5/5The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics Valutazione: 4 su 5 stelle4/5The Hacker Crackdown: Law and Disorder on the Electronic Frontier Valutazione: 4 su 5 stelle4/5The DevSecOps Playbook: Deliver Continuous Security at Speed Valutazione: 0 su 5 stelle0 valutazioniBitcoin para iniciantes e inexperientes: Criptomoedas e Blockchain Valutazione: 5 su 5 stelle5/5Burners and Black Markets: How to Be Invisible on Android, Blackberry & Iphone Valutazione: 5 su 5 stelle5/5Mastering Palo Alto Networks - Second Edition: Build, configure, and deploy network solutions for your infrastructure using features of PAN-OS Valutazione: 0 su 5 stelle0 valutazioniMastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Valutazione: 0 su 5 stelle0 valutazioniWireless Exploits And Countermeasures: Kali Linux Nethunter, Aircrack-NG, Kismet, And Wireshark Valutazione: 0 su 5 stelle0 valutazioniHacking for Beginners Valutazione: 5 su 5 stelle5/5You CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions Valutazione: 0 su 5 stelle0 valutazioniBlockchain Basics: A Non-Technical Introduction in 25 Steps Valutazione: 5 su 5 stelle5/5Malware Reverse Engineering: Cracking The Code Valutazione: 0 su 5 stelle0 valutazioniSocial Engineering: The Science of Human Hacking 2nd Edition Valutazione: 5 su 5 stelle5/5Blockchain for Kids, Teens, Adults, and Dummies: Introduction to Crypto Investing and Blockchain Technology in Simple Words Valutazione: 0 su 5 stelle0 valutazioniPractical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Valutazione: 0 su 5 stelle0 valutazioni8 Steps to Better Security: A Simple Cyber Resilience Guide for Business Valutazione: 4 su 5 stelle4/5The Missing Training Manual Valutazione: 0 su 5 stelle0 valutazioniA Vulnerable System: The History of Information Security in the Computer Age Valutazione: 5 su 5 stelle5/5Blockchain: The Insights You Need from Harvard Business Review Valutazione: 4 su 5 stelle4/5Computer Programming and Cybersecurity for Beginners: All You Need to Know to Get Started with Python for Data Science, Excel and Ethical Hacking Valutazione: 0 su 5 stelle0 valutazioniCybersecurity Handbook for Small to Mid-size Businesses Valutazione: 0 su 5 stelle0 valutazioniSchneier on Security Valutazione: 4 su 5 stelle4/5Start-Up Secure: Baking Cybersecurity into Your Company from Founding to Exit Valutazione: 0 su 5 stelle0 valutazioniHacking the Hacker: Learn From the Experts Who Take Down Hackers Valutazione: 4 su 5 stelle4/5The CISO Evolution: Business Knowledge for Cybersecurity Executives Valutazione: 5 su 5 stelle5/5Malware Analysis: Digital Forensics, Cybersecurity, And Incident Response Valutazione: 0 su 5 stelle0 valutazioniUnmasking the Social Engineer: The Human Element of Security Valutazione: 5 su 5 stelle5/5Certified Information Security Manager CISM Study Guide Valutazione: 0 su 5 stelle0 valutazioniHackers & Painters: Big Ideas from the Computer Age Valutazione: 4 su 5 stelle4/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Valutazione: 4 su 5 stelle4/5Minar Criptomonedas Paso a Paso: Guía Completa Para Ganar Dinero con la Minería de Bitcoin y de Altcoins Valutazione: 0 su 5 stelle0 valutazioniHow I Rob Banks: And Other Such Places Valutazione: 4 su 5 stelle4/5The Cybersecurity Playbook: How Every Leader and Employee Can Contribute to a Culture of Security Valutazione: 4 su 5 stelle4/5Cloud Security For Dummies Valutazione: 5 su 5 stelle5/5The Security Culture Playbook: An Executive Guide To Reducing Risk and Developing Your Human Defense Layer Valutazione: 5 su 5 stelle5/5The Real Business of Blockchain: How Leaders Can Create Value in a New Digital Age Valutazione: 5 su 5 stelle5/5Cyber Crisis: Protecting Your Business from Real Threats in the Virtual World Valutazione: 5 su 5 stelle5/5Blockchain For Dummies Valutazione: 5 su 5 stelle5/5Cybersecurity All-in-One For Dummies Valutazione: 0 su 5 stelle0 valutazioniCompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Valutazione: 5 su 5 stelle5/5Cyber Smart: Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals Valutazione: 4 su 5 stelle4/5Social Engineering: The Art of Human Hacking Valutazione: 5 su 5 stelle5/5Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Valutazione: 5 su 5 stelle5/5Exploding Data: Reclaiming Our Cyber Security in the Digital Age Valutazione: 4 su 5 stelle4/5Alice and Bob Learn Application Security Valutazione: 5 su 5 stelle5/5Digital Resilience: Is Your Company Ready for the Next Cyber Threat? Valutazione: 4 su 5 stelle4/5LA IA Curso de Inteligencia Artificial De Principiante a Experto: LA IA Curso de Inteligencia Artificial De Principiante a Experto Valutazione: 0 su 5 stelle0 valutazioniEthical Hacking Valutazione: 0 su 5 stelle0 valutazioniCybersecurity: The Insights You Need from Harvard Business Review Valutazione: 5 su 5 stelle5/5The Art of Attack: Attacker Mindset for Security Professionals Valutazione: 5 su 5 stelle5/5Cybercrime Investigators Handbook Valutazione: 0 su 5 stelle0 valutazioniThe Pentester BluePrint: Starting a Career as an Ethical Hacker Valutazione: 5 su 5 stelle5/5Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don't, Can't, and Do Know Valutazione: 4 su 5 stelle4/5HACKING: How to Hack Web Apps Valutazione: 5 su 5 stelle5/5Aprende a Invertir en Criptomonedas: 17 Trucos Para Hacer Dinero Online Desde Casa Valutazione: 0 su 5 stelle0 valutazioniNavigating the Cybersecurity Career Path: Insider Advice for Navigating from Your First Gig to the C-Suite Valutazione: 5 su 5 stelle5/5Crypto: How the Code Rebels Beat the Government--Saving Privacy in the Digital Age Valutazione: 4 su 5 stelle4/5Summary of Kevin D. Mitnick & William L. Simon’s The Art of Deception Valutazione: 0 su 5 stelle0 valutazioniAI Cybersecurity: Guardians of the Net Valutazione: 0 su 5 stelle0 valutazioniThe Ransomware Hunting Team: A Band of Misfits' Improbable Crusade to Save the World from Cybercrime Valutazione: 4 su 5 stelle4/5Project Zero Trust: A Story about a Strategy for Aligning Security and the Business Valutazione: 5 su 5 stelle5/5El Libro Negro de Ethereum: Secretos Revelados: Desde la Inversión y Programación hasta el Futuro de la Web 3.0 Valutazione: 0 su 5 stelle0 valutazioniLiars and Outliers: Enabling the Trust that Society Needs to Thrive Valutazione: 4 su 5 stelle4/5Raising Humans in a Digital World: Helping Kids Build a Healthy Relationship with Technology Valutazione: 5 su 5 stelle5/5Blue Team Operations: Defense: Operational Security, Incident Response & Digital Forensics Valutazione: 0 su 5 stelle0 valutazioniCryptography: The Key to Digital Security, How It Works, and Why It Matters Valutazione: 5 su 5 stelle5/5Ransomware Protection Playbook Valutazione: 5 su 5 stelle5/5Zero Day: Novice No More: Expose Software Vulnerabilities And Eliminate Bugs Valutazione: 0 su 5 stelle0 valutazioniCybersecurity Program Development for Business: The Essential Planning Guide Valutazione: 5 su 5 stelle5/5The Enigma Story: The Truth Behind the 'Unbreakable' World War II Cipher Valutazione: 0 su 5 stelle0 valutazioniA Leader's Guide to Cybersecurity: Why Boards Need to Lead-And How to Do It Valutazione: 0 su 5 stelle0 valutazioniLinux for Beginners: 37 Linux Commands you Must Know Valutazione: 4 su 5 stelle4/5Cyber War: The Next Threat to National Security and What to Do About It Valutazione: 3 su 5 stelle3/5The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage Valutazione: 5 su 5 stelle5/5The Digital Silk Road: China's Quest to Wire the World and Win the Future Valutazione: 5 su 5 stelle5/5Cybersecurity and Cyberwar: What Everyone Needs to Know Valutazione: 4 su 5 stelle4/5Michael Saylor's Bitcoin MicroStrategy Valutazione: 0 su 5 stelle0 valutazioniBug Hunting 101: Novice To Virtuoso: Web Application Security For Ethical Hackers Valutazione: 0 su 5 stelle0 valutazioniCryptography: A Very Short Introduction Valutazione: 5 su 5 stelle5/5The Art of Deception: Controlling the Human Element of Security Valutazione: 4 su 5 stelle4/5Bitcoin & Cryptocurrency Technologies (3 Books in 1): Bitcoin Invest in Digital Gold, Wallet Technology Book and Anonymous Altcoins Valutazione: 0 su 5 stelle0 valutazioniOSINT Commando: Penetrating Networks With Spokeo, Spiderfoot, Seon, And Lampyre Valutazione: 0 su 5 stelle0 valutazioniEl Libro Negro de Bitcoin: Todo lo que tu Banco y tu Gobierno no Quieren que Sepas sobre la Blockchain y las Criptomonedas Valutazione: 0 su 5 stelle0 valutazioniCyber Auditing Unleashed: Advanced Security Strategies For Ethical Hackers Valutazione: 0 su 5 stelle0 valutazioniSummary of Ellen Notbohm's Ten Things Every Child with Autism Wishes You Knew Valutazione: 0 su 5 stelle0 valutazioniCloudmoney: Cash, Cards, Crypto, and the War for Our Wallets Valutazione: 4 su 5 stelle4/5(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide: 2nd Edition Valutazione: 5 su 5 stelle5/5Breached!: Why Data Security Law Fails and How to Improve It: 1st Edition Valutazione: 5 su 5 stelle5/5How to Build a Cyber-Resilient Organization Valutazione: 0 su 5 stelle0 valutazioniSocial Engineering for Beginners: Manipulating Minds, Securing Systems Valutazione: 0 su 5 stelle0 valutazioniCómo protegerte del phishing. Evita que te roben tu información y tu dinero Valutazione: 5 su 5 stelle5/5Cybersecurity: The Hacker Proof Guide to Cybersecurity, Internet Safety, Cybercrime, & Preventing Attacks Valutazione: 4 su 5 stelle4/5Security Awareness For Dummies Valutazione: 5 su 5 stelle5/5Gray Hat: Vulnerability Scanning & Penetration Testing Valutazione: 0 su 5 stelle0 valutazioniBitcoin and Cryptocurrency: 2 Books in 1, Discover the secrets to the Blockchain and get ready for the 2020 Bull Run! Valutazione: 0 su 5 stelle0 valutazioniEthereum: Everything You Need to Know About Ethereum Valutazione: 0 su 5 stelle0 valutazioniCybersecurity For Dummies Valutazione: 4 su 5 stelle4/5Hack Your Way to Security Bundle, 2 in 1 Bundle Valutazione: 0 su 5 stelle0 valutazioniBlockchain and the Law: The Rule of Code Valutazione: 4 su 5 stelle4/5The Cyber Conundrum: How Do We Fix Cybersecurity? Valutazione: 4 su 5 stelle4/5Bitcoin: 2 Manuscripts: Blockchain, Cryptocurrency Valutazione: 0 su 5 stelle0 valutazioniCybersecurity Fundamentals Explained Valutazione: 0 su 5 stelle0 valutazioniThe Cyber-Elephant In The Boardroom: Cyber-Accountability With The Five Pillars Of Security Framework Valutazione: 0 su 5 stelle0 valutazioniThe Basics of Hacking Valutazione: 5 su 5 stelle5/5Bitcoin And Blockchain For Beginners: Bitcoin, Bitcoin Mining And Blockchain Basics | 2 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniOSINT Cracking Tools: Maltego, Shodan, Aircrack-NG, Recon-NG Valutazione: 0 su 5 stelle0 valutazioniEthical Hacking & Cybersecurity For Beginners: Pen Test Workflow & Lab Building Basics | 2 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniBlockchain: The New Internet? How You Can Benefit from Blockchain Technology Beyond Bitcoin, Cryptocurrency, and Ethereum Valutazione: 0 su 5 stelle0 valutazioniDefense In Depth: Network Security And Cyber Resilience Valutazione: 0 su 5 stelle0 valutazioniGuardians of Secrecy: Your Expert Guide to Protecting Your Confidential Information Valutazione: 0 su 5 stelle0 valutazioniThe Secret Life: Three True Stories of the Digital Age Valutazione: 3 su 5 stelle3/5Nine Steps to Success: An ISO27001:2013 Implementation Overview Valutazione: 0 su 5 stelle0 valutazioniMetasploit Masterclass For Ethical Hackers: Expert Penetration Testing And Vulnerability Assessment Valutazione: 0 su 5 stelle0 valutazioniBitcoin: Everything You Need to Know About Bitcoin Valutazione: 0 su 5 stelle0 valutazioniOSINT Hacker's Arsenal: Metagoofil, Theharvester, Mitaka, Builtwith Valutazione: 0 su 5 stelle0 valutazioniBitcoin for Beginners & Dummies: Cryptocurrency & Blockchain Valutazione: 4 su 5 stelle4/5Bitcoin: Invest In Digital Gold Valutazione: 0 su 5 stelle0 valutazioniCryptocurrency: Everything You Need to Know About Cryptocurrency Valutazione: 0 su 5 stelle0 valutazioniSummary of Andy Greenberg's Sandworm Valutazione: 0 su 5 stelle0 valutazioniDie Kunst der Anonymität im Internet: So schützen Sie Ihre Identität und Ihre Daten Valutazione: 0 su 5 stelle0 valutazioniRethinking IT Security: What Needs to Be Said — How Can We Solve the IT Security Problem Long Term? Valutazione: 0 su 5 stelle0 valutazioniMetaverse for Beginners: The Ultimate Guide to Understanding and Investing in Web 3.0, NFTs, Crypto Gaming, and Virtual Reality Valutazione: 0 su 5 stelle0 valutazioniCyberwatch 101: The Art Of Cyber Defense And Infrastructure Security Valutazione: 0 su 5 stelle0 valutazioniThe Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks Valutazione: 0 su 5 stelle0 valutazioniThrough the Firewall: The Alchemy of Turning Crisis into Opportunity Valutazione: 5 su 5 stelle5/5Hacking Wireless With Kali Linux: Learn Fast How To Penetrate Any Wireless Network | 2 Books In 1 Valutazione: 0 su 5 stelle0 valutazioniZero Trust Security: Building Cyber Resilience & Robust Security Postures Valutazione: 0 su 5 stelle0 valutazioniCyber Security: Essential principles to secure your organisation Valutazione: 5 su 5 stelle5/5Data For the People: How to Make Our Post-Privacy Economy Work for You Valutazione: 3 su 5 stelle3/5Cyber Warfare in 2022+ Valutazione: 0 su 5 stelle0 valutazioniFighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing Valutazione: 0 su 5 stelle0 valutazioniCryptocurrency: 3 Manuscripts: Blockchain, Cryptocurrency, Bitcoin Valutazione: 3 su 5 stelle3/5Your Short Guide to Security Systems: What You Need to Know Before Purchasing a Security System to Protect Your Family and Assets Valutazione: 0 su 5 stelle0 valutazioniHow To Protect Your Personal Computer: Your Step By Step Guide To Protecting Your Personal Computer Valutazione: 0 su 5 stelle0 valutazioni¡Que no te espíen! Las herramientas y aplicaciones imprescindibles para proteger tu privacidad en la red Valutazione: 0 su 5 stelle0 valutazioniNMAP Network Scanning Series: Network Security, Monitoring, And Scanning Library Valutazione: 0 su 5 stelle0 valutazioniFight Off Hackers Valutazione: 5 su 5 stelle5/5The Cyber Security Handbook – Prepare for, respond to and recover from cyber attacks Valutazione: 0 su 5 stelle0 valutazioniMetaverse and NFT: Discovering Web 3.0, Investing in Non-fungible Tokens, Virtual Reality, Crypto Gaming, and Art Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002:2013: A Pocket Guide Valutazione: 0 su 5 stelle0 valutazioniNFT: What Malevich Didn't Know Valutazione: 0 su 5 stelle0 valutazioniGuarding Against Online Identity Fraud: A Simple Guide to Online Security Valutazione: 0 su 5 stelle0 valutazioniSichere Verbindung ins Netzwerk, VPN Valutazione: 0 su 5 stelle0 valutazioniGet in the Game: How to Level Up Your Business with Gaming, Esports, and Emerging Technologies Valutazione: 0 su 5 stelle0 valutazioniThe Art of Cyber Security: A practical guide to winning the war on cyber crime Valutazione: 0 su 5 stelle0 valutazioniBlockchain for Everyone - A Guide for Absolute Newbies: The Technology and the Cyber-Economy That Have Already Changed Our Future Valutazione: 0 su 5 stelle0 valutazioniGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Valutazione: 5 su 5 stelle5/5Burp Suite: Novice To Ninja: Pen Testing Cloud, Network, Mobile & Web Applications Valutazione: 0 su 5 stelle0 valutazioniSee Yourself in Cyber: Security Careers Beyond Hacking Valutazione: 0 su 5 stelle0 valutazioniThe Security Consultant's Handbook Valutazione: 0 su 5 stelle0 valutazioniNFT for Beginners: An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art Valutazione: 0 su 5 stelle0 valutazioniThe Cybersecurity Maturity Model Certification (CMMC) – A pocket guide Valutazione: 0 su 5 stelle0 valutazioniCryptocurrencies and Blockchain 101: From Bitcoin to NFTs: Learn Everything About the Metaverse and Get Ready to Be Part of the Crypto Revolution Valutazione: 0 su 5 stelle0 valutazioniSecurity in the Digital World Valutazione: 0 su 5 stelle0 valutazioniКибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании Valutazione: 4 su 5 stelle4/5How Cyber Security Can Protect Your Business: A guide for all stakeholders Valutazione: 0 su 5 stelle0 valutazioniRisk Management and ISO 31000: A pocket guide Valutazione: 0 su 5 stelle0 valutazioniYour Data, Their Billions: Unraveling and Simplifying Big Tech Valutazione: 4 su 5 stelle4/5Cyber Resilience: Defence-in-depth principles Valutazione: 0 su 5 stelle0 valutazioniBitcoin and Cryptocurrency Investing: Learn the Most Profitable Strategies to Invest in Bitcoin, Cryptocurrency, Decentralized Finance, and NFTs Valutazione: 0 su 5 stelle0 valutazioniIT-Sicherheit: TOM's, Cybercrime, Awareness Valutazione: 0 su 5 stelle0 valutazioni
Leggi quello che vuoi, come vuoi
Scopri milioni di eBook, audiolibri, podcast e tanto altro ancora con una prova gratuita.
Solo $11.99/mese dopo il periodo di prova. Annulla in qualsiasi momento.