Auerbach Pubn

Livres publiés jusqu'à présent par l'éditeur Auerbach Pubn :

Guide officiel (Isc)2(r) du Cissp(r)-Issmp(r) Cbk(r) - Official (Isc)2(r) Guide to the...
La certification Certified Information Systems Security...
Guide officiel (Isc)2(r) du Cissp(r)-Issmp(r) Cbk(r) - Official (Isc)2(r) Guide to the Cissp(r)-Issmp(r) Cbk(r)
Stratégie cybernétique : Sécurité et résilience axées sur le risque - Cyber Strategy: Risk-Driven...
Cyber Strategy : Risk-Driven Security and...
Stratégie cybernétique : Sécurité et résilience axées sur le risque - Cyber Strategy: Risk-Driven Security and Resiliency
L'état d'esprit du couple : La psychanalyse des couples et le modèle relationnel de Tavistock - A...
A Couple State of Mind est un livre très attendu...
L'état d'esprit du couple : La psychanalyse des couples et le modèle relationnel de Tavistock - A Couple State of Mind: Psychoanalysis of Couples and the Tavistock Relationships Model
Le facteur de la valeur de l'audit - The Audit Value Factor
The Audit Value Factor : Making Management's Head Turn Turn offre aux lecteurs une méthode systématique...
Le facteur de la valeur de l'audit - The Audit Value Factor
L'exclusion des initiés : Contrôler l'accès pour améliorer la sécurité de l'organisation - Walling...
Les menaces d'initiés sont omniprésentes. Pour y...
L'exclusion des initiés : Contrôler l'accès pour améliorer la sécurité de l'organisation - Walling Out the Insiders: Controlling Access to Improve Organizational Security
La sécurité sans l'obscurité : Un guide pour les opérations Pki - Security Without Obscurity: A...
La plupart des ouvrages consacrés à...
La sécurité sans l'obscurité : Un guide pour les opérations Pki - Security Without Obscurity: A Guide to Pki Operations
L'analyse des données pour les auditeurs internes - Data Analytics for Internal Auditors
Il existe de nombreux webinaires et cours de formation...
L'analyse des données pour les auditeurs internes - Data Analytics for Internal Auditors
Génie logiciel pour les systèmes à forte variabilité : Fondements et applications - Software...
Ce livre aborde les défis de l'ingénierie logicielle...
Génie logiciel pour les systèmes à forte variabilité : Fondements et applications - Software Engineering for Variability Intensive Systems: Foundations and Applications
Cybersécurité pour les systèmes de contrôle industriels : SCADA, DCS, PLC, HMI et SIS -...
À mesure que les systèmes de contrôle industriel (ICS), y...
Cybersécurité pour les systèmes de contrôle industriels : SCADA, DCS, PLC, HMI et SIS - Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS
Le guide de l'architecte IoT pour une sécurité et une confidentialité réalisables - The IoT...
Ce livre explique comment concevoir des solutions...
Le guide de l'architecte IoT pour une sécurité et une confidentialité réalisables - The IoT Architect's Guide to Attainable Security and Privacy
2
···

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)