Syngress Media

Livres publiés jusqu'à présent par l'éditeur Syngress Media :

Les clés du royaume : Impressionnisme, escalade des privilèges, bumping et autres attaques à base de...
Le crochetage est devenu un sujet populaire au...
Les clés du royaume : Impressionnisme, escalade des privilèges, bumping et autres attaques à base de clés contre les serrures physiques - Keys to the Kingdom: Impressioning, Privilege Escalation, Bumping, and Other Key-Based Attacks Against Physical Locks
La cybersécurité appliquée et le réseau intelligent : Mise en œuvre de contrôles de sécurité dans...
Pour beaucoup, le réseau intelligent est un groupe...
La cybersécurité appliquée et le réseau intelligent : Mise en œuvre de contrôles de sécurité dans l'infrastructure électrique moderne - Applied Cyber Security and the Smart Grid: Implementing Security Controls Into the Modern Power Infrastructure
Google Hacking pour les testeurs de pénétration - Google Hacking for Penetration Testers
Google est le moteur de recherche le plus populaire jamais...
Google Hacking pour les testeurs de pénétration - Google Hacking for Penetration Testers
Déploiement pratique de Cisco Identity Services Engine (Ise) : Exemples réels de déploiements AAA -...
Avec la prolifération des appareils mobiles et du...
Déploiement pratique de Cisco Identity Services Engine (Ise) : Exemples réels de déploiements AAA - Practical Deployment of Cisco Identity Services Engine (Ise): Real-World Examples of AAA Deployments
Hacking Web Intelligence : Intelligence des sources ouvertes et concepts et techniques de...
Le renseignement de source ouverte (OSINT) et la...
Hacking Web Intelligence : Intelligence des sources ouvertes et concepts et techniques de reconnaissance du Web - Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
Logging and Log Management : Le guide qui fait autorité pour comprendre les concepts entourant la...
Journalisation et gestion des journaux : The...
Logging and Log Management : Le guide qui fait autorité pour comprendre les concepts entourant la journalisation et la gestion des journaux. - Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management
La onzième heure Cissp(r) : Guide d'étude - Eleventh Hour Cissp(r): Study Guide
Eleventh Hour CISSP : Study Guide, Third Edition fournit aux lecteurs un...
La onzième heure Cissp(r) : Guide d'étude - Eleventh Hour Cissp(r): Study Guide
Reconnaissance des formes - Pattern Recognition
Ce livre traite de la théorie et de la pratique classiques et actuelles de la reconnaissance des formes...
Reconnaissance des formes - Pattern Recognition
Automatiser le renseignement en source ouverte : Algorithmes pour Osint - Automating Open Source...
Algorithms for Automating Open Source Intelligence...
Automatiser le renseignement en source ouverte : Algorithmes pour Osint - Automating Open Source Intelligence: Algorithms for Osint
Guide de l'exploitation du noyau : Attaquer le noyau - A Guide to Kernel Exploitation: Attacking the...
Un guide de l'exploitation du noyau : Attacking...
Guide de l'exploitation du noyau : Attaquer le noyau - A Guide to Kernel Exploitation: Attacking the Core
2
···

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)