Présentation de l'éditeur Syngress Media :

Livres publiés jusqu'à présent par l'éditeur Syngress Media :

Violent Python : Un livre de cuisine pour les pirates, les analystes judiciaires, les testeurs de...
Violent Python vous montre comment passer d'une...
Violent Python : Un livre de cuisine pour les pirates, les analystes judiciaires, les testeurs de pénétration et les ingénieurs en sécurité - Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Sécurité persistante avancée : Une approche de la cyberguerre pour la mise en œuvre de stratégies...
Advanced Persistent Security couvre la conception...
Sécurité persistante avancée : Une approche de la cyberguerre pour la mise en œuvre de stratégies adaptatives de protection, de détection et de réaction de l'entreprise - Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies
La criminalistique numérique avec des outils open source - Digital Forensics with Open Source...
Digital Forensics with Open Source Tools est...
La criminalistique numérique avec des outils open source - Digital Forensics with Open Source Tools
Attaques par injection SQL et défense - SQL Injection Attacks and Defense
SQL Injection Attacks and Defense, First Edition : Gagnant du Best Book Bejtlich...
Attaques par injection SQL et défense - SQL Injection Attacks and Defense
L'expertise du registre de Windows : Analyse numérique avancée du registre de Windows - Windows...
Windows Registry Forensics : Advanced Digital...
L'expertise du registre de Windows : Analyse numérique avancée du registre de Windows - Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry
Conformité PCI : Comprendre et mettre en œuvre une conformité efficace à la norme de sécurité des...
L'usurpation d'identité et le vol d'autres...
Conformité PCI : Comprendre et mettre en œuvre une conformité efficace à la norme de sécurité des données PCI - PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance
Gestion des risques de sécurité : Construire un programme de gestion des risques liés à la sécurité...
Security Risk Management est le guide définitif...
Gestion des risques de sécurité : Construire un programme de gestion des risques liés à la sécurité de l'information à partir de la base - Security Risk Management: Building an Information Security Risk Management Program from the Ground Up
Construire un programme de sensibilisation à la sécurité de l'information : Se défendre contre...
La meilleure défense contre la menace croissante...
Construire un programme de sensibilisation à la sécurité de l'information : Se défendre contre l'ingénierie sociale et les menaces techniques - Building an Information Security Awareness Program: Defending Against Social Engineering and Technical Threats
La sécurité de l'information : La sécurité de l'information : un cheminement de carrière...
Que vous souhaitiez vous lancer dans la sécurité de...
La sécurité de l'information : La sécurité de l'information : un cheminement de carrière personnalisé pour obtenir l'emploi que vous voulez vraiment - Breaking Into Information Security: Crafting a Custom Career Path to Get the Job You Really Want
La cyberguérilla - Cyber Guerilla
Tout comme le livre Guerilla Warfare de Che Guevara a contribué à définir et à délimiter un nouveau type de guerre dans le sillage de la...
La cyberguérilla - Cyber Guerilla
<<
1
···

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)