Syngress Media

Livres publiés jusqu'à présent par l'éditeur Syngress Media :

Linksys WRT54G Ultimate Hacking (en anglais) - Linksys WRT54G Ultimate Hacking
Ce livre apprendra au lecteur à tirer le meilleur parti de son matériel de...
Linksys WRT54G Ultimate Hacking (en anglais) - Linksys WRT54G Ultimate Hacking
Black Hat Physical Device Security : Exploiter le matériel et les logiciels - Black Hat Physical...
Black Hat, Inc. est le premier fournisseur mondial...
Black Hat Physical Device Security : Exploiter le matériel et les logiciels - Black Hat Physical Device Security: Exploiting Hardware and Software
Comment tricher dans la gestion de projet - How to Cheat at It Project Management
Ce livre a été rédigé à l'intention des professionnels de l'informatique. Il...
Comment tricher dans la gestion de projet - How to Cheat at It Project Management
Guide d'étude et examens pratiques Rfid+ : Guide d'étude et examens pratiques - Rfid+ Study Guide...
L'identification par radiofréquence (RFID) est une...
Guide d'étude et examens pratiques Rfid+ : Guide d'étude et examens pratiques - Rfid+ Study Guide and Practice Exams: Study Guide and Practice Exams
Boîte à outils pour l'analyse légale de Windows : Techniques d'analyse avancées pour Windows 8 -...
Harlan Carvey a mis à jour Windows Forensic...
Boîte à outils pour l'analyse légale de Windows : Techniques d'analyse avancées pour Windows 8 - Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
Gestion d'une équipe de réponse aux incidents informatiques et de criminalistique - Computer...
Computer Incident Response and Forensics Team...
Gestion d'une équipe de réponse aux incidents informatiques et de criminalistique - Computer Incident Response and Forensics Team Management
Les bases de la vie privée numérique : Des outils simples pour protéger vos informations...
Qui vous surveille en ligne ? De nos jours, il est...
Les bases de la vie privée numérique : Des outils simples pour protéger vos informations personnelles et votre identité en ligne - The Basics of Digital Privacy: Simple Tools to Protect Your Personal Information and Your Identity Online
Les sept attaques les plus meurtrières sur les réseaux sociaux - Seven Deadliest Social Network...
Seven Deadliest Social Network Attacks décrit les...
Les sept attaques les plus meurtrières sur les réseaux sociaux - Seven Deadliest Social Network Attacks
Scripting Perl pour la sécurité Windows : Réponse en direct, analyse médico-légale et surveillance -...
J'ai décidé d'écrire ce livre pour plusieurs...
Scripting Perl pour la sécurité Windows : Réponse en direct, analyse médico-légale et surveillance - Perl Scripting for Windows Security: Live Response, Forensic Analysis, and Monitoring
Études de cas d'enquêtes sur la cybercriminalité : Un extrait de Placer le suspect derrière le...
Cybercrime Investigation Case Studies est un...
Études de cas d'enquêtes sur la cybercriminalité : Un extrait de Placer le suspect derrière le clavier - Cybercrime Investigation Case Studies: An Excerpt from Placing the Suspect Behind the Keyboard
9

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)