Безопасность Аудиокниги
Популярные аудиокниги
Самые обсуждаемые и понравившиеся произведения этого месяца в категории Безопасность.
Cloudmoney: Cash, Cards, Crypto, and the War for Our Wallets Рейтинг: 4 из 5 звезд4/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Рейтинг: 4 из 5 звезд4/5Blockchain For Dummies Рейтинг: 5 из 5 звезд5/5Hacking the Hacker: Learn From the Experts Who Take Down Hackers Рейтинг: 4 из 5 звезд4/5Cybersecurity For Dummies Рейтинг: 4 из 5 звезд4/5CISSP All-in-One Exam Guide, Ninth Edition Рейтинг: 5 из 5 звезд5/5Mastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Рейтинг: 0 из 5 звезд0 оценокCompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Рейтинг: 5 из 5 звезд5/5Practical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Рейтинг: 0 из 5 звезд0 оценокThe Secret Life: Three True Stories of the Digital Age Рейтинг: 3 из 5 звезд3/5Blockchain Basics: A Non-Technical Introduction in 25 Steps Рейтинг: 5 из 5 звезд5/5CompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Рейтинг: 5 из 5 звезд5/5Cybersecurity and Cyberwar: What Everyone Needs to Know Рейтинг: 4 из 5 звезд4/5Schneier on Security Рейтинг: 4 из 5 звезд4/5Blockchain: The Insights You Need from Harvard Business Review Рейтинг: 4 из 5 звезд4/5The Smartest Person in the Room Рейтинг: 5 из 5 звезд5/5Alice and Bob Learn Application Security Рейтинг: 5 из 5 звезд5/5The Art of Attack: Attacker Mindset for Security Professionals Рейтинг: 5 из 5 звезд5/5Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Рейтинг: 5 из 5 звезд5/5The Pentester BluePrint: Starting a Career as an Ethical Hacker Рейтинг: 5 из 5 звезд5/5If It's Smart, It's Vulnerable Рейтинг: 4 из 5 звезд4/5Ransomware Protection Playbook Рейтинг: 5 из 5 звезд5/5The Digital Silk Road: China's Quest to Wire the World and Win the Future Рейтинг: 5 из 5 звезд5/5Cybercrime Investigators Handbook Рейтинг: 0 из 5 звезд0 оценокExploding Data: Reclaiming Our Cyber Security in the Digital Age Рейтинг: 4 из 5 звезд4/5Threats: What Every Engineer Should Learn From Star Wars Рейтинг: 5 из 5 звезд5/5Cybersecurity Program Development for Business: The Essential Planning Guide Рейтинг: 5 из 5 звезд5/5
Узнать больше
Перейдите в другую категорию и найдите подходящее вашему настроению содержимое:
Приложения и программное обеспечение
Руководства по сертификации
Моделирование и дизайн данных
Базы данных
Корпоративные приложения
Оборудование
Информационные технологии
Интеллект (искусственный) и семантика
Интернет и сеть
Сетевые технологии
Операционные системы
Программирование
Разработка и проектирование программн…
Откройте для себя еще больше в категории Безопасность
Отправляйтесь навстречу новым приключениям с новыми аудиокнигами.
Michael Saylor's Bitcoin MicroStrategy Рейтинг: 0 из 5 звезд0 оценокCybersecurity Unveiled: The Art of Cyber Defense: A Comprehensive Guide to Protecting Your Data Рейтинг: 0 из 5 звезд0 оценокSocial Engineering for Beginners: Manipulating Minds, Securing Systems Рейтинг: 0 из 5 звезд0 оценокKey Security Concepts that all CISOs Should Know-Cyber Guardians: A CISO’s Guide to Protecting the Digital World Рейтинг: 0 из 5 звезд0 оценокHACKING: Hacking Firewalls & Bypassing Honeypots Рейтинг: 5 из 5 звезд5/5CYBERSECURITY FOR BEGINNERS: HOW TO DEFEND AGAINST HACKERS & MALWARE Рейтинг: 4 из 5 звезд4/5Ethical Hacking With Kali Linux: Learn Fast How To Penetrate Wired Or Wireless Networks | 2 Books In 1 Рейтинг: 0 из 5 звезд0 оценокRisk Management and ISO 31000: A pocket guide Рейтинг: 5 из 5 звезд5/5AI Cybersecurity: Guardians of the Net Рейтинг: 0 из 5 звезд0 оценокOSINT Commando: Penetrating Networks With Spokeo, Spiderfoot, Seon, And Lampyre Рейтинг: 0 из 5 звезд0 оценокDigital Earth: Cyber threats, privacy and ethics in an age of paranoia Рейтинг: 0 из 5 звезд0 оценокGovernance of Enterprise IT based on COBIT 5: A Management Guide Рейтинг: 0 из 5 звезд0 оценокHack Your Way to Security Bundle, 2 in 1 Bundle Рейтинг: 0 из 5 звезд0 оценокZero Trust Networks: Building Secure Systems in Untrusted Networks (2nd Edition) Рейтинг: 0 из 5 звезд0 оценокSummary of Andy Greenberg's Sandworm Рейтинг: 4 из 5 звезд4/5Tor Darknet Bundle (5 in 1): Master the Art of Invisibility Рейтинг: 5 из 5 звезд5/5Zero Trust Security: Building Cyber Resilience & Robust Security Postures Рейтинг: 4 из 5 звезд4/5OWASP Top 10 Vulnerabilities: Beginner's Guide To Web Application Security Risks Рейтинг: 0 из 5 звезд0 оценокMind Hacking for Self-Mastery Рейтинг: 5 из 5 звезд5/5The Smartest Person in the Room Рейтинг: 5 из 5 звезд5/5Advanced OSINT Strategies: Online Investigations And Intelligence Gathering Рейтинг: 0 из 5 звезд0 оценокHACKING: How to Hack Web Apps Рейтинг: 5 из 5 звезд5/5Kali Linux CLI Boss: Novice To Command Line Maestro Рейтинг: 0 из 5 звезд0 оценокCyber Security: Essential principles to secure your organisation Рейтинг: 5 из 5 звезд5/5The Cyber Conundrum: How Do We Fix Cybersecurity? Рейтинг: 4 из 5 звезд4/5Computer Science 2.0 Beginners Crash Course - Python, Javascript, Cyber Security And Algorithms Рейтинг: 0 из 5 звезд0 оценокSummary of Bruce Sterling's The Hacker Crackdown Law and Disorder on the Electronic Frontier Рейтинг: 0 из 5 звезд0 оценокCryptography And Computer Science: Design Manual For Algorithms, Codes And Ciphers Рейтинг: 0 из 5 звезд0 оценокThe DevSecOps Playbook: Deliver Continuous Security at Speed Рейтинг: 0 из 5 звезд0 оценокOSINT Cracking Tools: Maltego, Shodan, Aircrack-NG, Recon-NG Рейтинг: 0 из 5 звезд0 оценокNIST Cloud Security: Cyber Threats, Policies, And Best Practices Рейтинг: 5 из 5 звезд5/5Social Engineering: The Science of Human Hacking 2nd Edition Рейтинг: 5 из 5 звезд5/5Hacking: The Ultimate Comprehensive Step-By-Step Guide to the Basics of Ethical Hacking Рейтинг: 0 из 5 звезд0 оценокAlice and Bob Learn Application Security Рейтинг: 5 из 5 звезд5/5Cybersecurity: Learn Fast how to Become an InfoSec Pro 3 Books in 1 Рейтинг: 0 из 5 звезд0 оценокBEYOND BITCOIN INVESTING: Why other cryptocurrencies are so important and easy to make digital cash now Рейтинг: 0 из 5 звезд0 оценокHACKING: HOW TO HACK: PENETRATION TESTING HACKING BOOK | 3 BOOKS IN 1 Рейтинг: 0 из 5 звезд0 оценокThe Hacker Crackdown: Law and Disorder on the Electronic Frontier Рейтинг: 4 из 5 звезд4/5Bitcoin for Beginners & Dummies: Cryptocurrency & Blockchain Рейтинг: 4 из 5 звезд4/5Bitcoin para iniciantes e inexperientes: Criptomoedas e Blockchain Рейтинг: 5 из 5 звезд5/5CompTIA A+ Certification All-in-One Exam Guide, Eleventh Edition (Exams 220-1101 & 220-1102) Рейтинг: 5 из 5 звезд5/5Cybersecurity First Principles: A Reboot of Strategy and Tactics Рейтинг: 5 из 5 звезд5/5Cyber Auditing Unleashed: Advanced Security Strategies For Ethical Hackers Рейтинг: 0 из 5 звезд0 оценокPentesting 101: Cracking Gadgets And Hacking Software Рейтинг: 0 из 5 звезд0 оценокEthical Hacking & Cybersecurity For Beginners: Pen Test Workflow & Lab Building Basics | 2 Books In 1 Рейтинг: 0 из 5 звезд0 оценокHacking for Beginners Рейтинг: 5 из 5 звезд5/5ISO 27001 Controls – A guide to implementing and auditing Рейтинг: 0 из 5 звезд0 оценокISO/IEC 27001:2022: An introduction to information security and the ISMS standard Рейтинг: 5 из 5 звезд5/5See Yourself in Cyber: Security Careers Beyond Hacking Рейтинг: 0 из 5 звезд0 оценокNine Steps to Success: An ISO27001:2013 Implementation Overview Рейтинг: 0 из 5 звезд0 оценокCyberwatch 101: The Art Of Cyber Defense And Infrastructure Security Рейтинг: 0 из 5 звезд0 оценокMastering Blockchain: Unlocking the Power of Cryptocurrencies, Smart Contracts, and Decentralized Applications Рейтинг: 0 из 5 звезд0 оценокBug Hunting 101: Novice To Virtuoso: Web Application Security For Ethical Hackers Рейтинг: 0 из 5 звезд0 оценокBlockchain: Everything You Need to Know About Blockchain Рейтинг: 5 из 5 звезд5/5Tor and the Dark Art of Anonymity Рейтинг: 5 из 5 звезд5/5Practical Fraud Prevention: Fraud and AML Analytics for Fintech and eCommerce, Using SQL and Python Рейтинг: 0 из 5 звезд0 оценокMalware Analysis: Digital Forensics, Cybersecurity, And Incident Response Рейтинг: 0 из 5 звезд0 оценокThe Software Developer's Career Handbook: A Guide to Navigating the Unpredictable Рейтинг: 0 из 5 звезд0 оценокTrojan Exposed: Cyber Defense And Security Protocols For Malware Eradication Рейтинг: 0 из 5 звезд0 оценокProject Zero Trust: A Story about a Strategy for Aligning Security and the Business Рейтинг: 5 из 5 звезд5/5Wireless Exploits And Countermeasures: Kali Linux Nethunter, Aircrack-NG, Kismet, And Wireshark Рейтинг: 0 из 5 звезд0 оценокCyber Resilience: Defence-in-depth principles Рейтинг: 0 из 5 звезд0 оценокBurners and Black Markets: How to Be Invisible on Android, Blackberry & Iphone Рейтинг: 5 из 5 звезд5/5Reconnaissance 101: Footprinting & Information Gathering: Ethical Hackers Bible To Collect Data About Target Systems Рейтинг: 0 из 5 звезд0 оценокHacking Wireless With Kali Linux: Learn Fast How To Penetrate Any Wireless Network | 2 Books In 1 Рейтинг: 0 из 5 звезд0 оценокThe Psychology of Information Security: Resolving conflicts between security compliance and human behaviour Рейтинг: 0 из 5 звезд0 оценокFighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing Рейтинг: 0 из 5 звезд0 оценокThreats: What Every Engineer Should Learn From Star Wars Рейтинг: 5 из 5 звезд5/5Darknet: A Beginner's Guide to Staying Anonymous Online Рейтинг: 5 из 5 звезд5/5The Enigma Story: The Truth Behind the 'Unbreakable' World War II Cipher Рейтинг: 0 из 5 звезд0 оценокRed Team Operations: Attack: Black Box Hacking, Social Engineering & Web App Scanning Рейтинг: 5 из 5 звезд5/5The Tao of Open Source Intelligence Рейтинг: 0 из 5 звезд0 оценокNIST Cybersecurity Framework: A pocket guide Рейтинг: 0 из 5 звезд0 оценок(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition Рейтинг: 0 из 5 звезд0 оценокBitcoin For Beginners: Bitcoin, Bitcoin Mining, Cryptography And The Cypherpunk Movement | 2 Books In 1 Рейтинг: 0 из 5 звезд0 оценокCISSP All-in-One Exam Guide, Ninth Edition Рейтинг: 5 из 5 звезд5/5The Missing Training Manual Рейтинг: 0 из 5 звезд0 оценокHackers & Painters: Big Ideas from the Computer Age Рейтинг: 4 из 5 звезд4/5Malware Reverse Engineering: Cracking The Code Рейтинг: 0 из 5 звезд0 оценокHow I Rob Banks: And Other Such Places Рейтинг: 4 из 5 звезд4/5The CISO Evolution: Business Knowledge for Cybersecurity Executives Рейтинг: 5 из 5 звезд5/5If It's Smart, It's Vulnerable Рейтинг: 4 из 5 звезд4/5Cybersecurity All-in-One For Dummies Рейтинг: 0 из 5 звезд0 оценокUnmasking the Social Engineer: The Human Element of Security Рейтинг: 5 из 5 звезд5/5OSINT Hacker's Arsenal: Metagoofil, Theharvester, Mitaka, Builtwith Рейтинг: 0 из 5 звезд0 оценокRaising Humans in a Digital World: Helping Kids Build a Healthy Relationship with Technology Рейтинг: 5 из 5 звезд5/5Social Engineering: The Art of Human Hacking Рейтинг: 5 из 5 звезд5/5Certified Information Security Manager CISM Study Guide Рейтинг: 5 из 5 звезд5/5Cyber Wargaming: Research and Education for Security in a Dangerous Digital World Рейтинг: 0 из 5 звезд0 оценокYou CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions Рейтинг: 0 из 5 звезд0 оценокCybersecurity: The Insights You Need from Harvard Business Review Рейтинг: 5 из 5 звезд5/5CompTIA Security+ All-in-One Exam Guide, Sixth Edition (Exam SY0-601) Рейтинг: 5 из 5 звезд5/5A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back Рейтинг: 4 из 5 звезд4/5The Digital Silk Road: China's Quest to Wire the World and Win the Future Рейтинг: 5 из 5 звезд5/5Schneier on Security Рейтинг: 4 из 5 звезд4/5Cybersecurity Handbook for Small to Mid-size Businesses Рейтинг: 0 из 5 звезд0 оценокLiars and Outliers: Enabling the Trust that Society Needs to Thrive Рейтинг: 4 из 5 звезд4/5Ransomware Protection Playbook Рейтинг: 5 из 5 звезд5/5Guardians of Secrecy: Your Expert Guide to Protecting Your Confidential Information Рейтинг: 0 из 5 звезд0 оценокCyber War: The Next Threat to National Security and What to Do About It Рейтинг: 3 из 5 звезд3/5Cyber Smart: Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals Рейтинг: 4 из 5 звезд4/5Security Awareness For Dummies Рейтинг: 5 из 5 звезд5/5The Wires of War: Technology and the Global Struggle for Power Рейтинг: 4 из 5 звезд4/5Building a Cyber Risk Management Program: Evolving Security for the Digital Age Рейтинг: 0 из 5 звезд0 оценокThe Real Business of Blockchain: How Leaders Can Create Value in a New Digital Age Рейтинг: 5 из 5 звезд5/5Cryptography: The Key to Digital Security, How It Works, and Why It Matters Рейтинг: 5 из 5 звезд5/5Cybersecurity Program Development for Business: The Essential Planning Guide Рейтинг: 5 из 5 звезд5/5Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence Рейтинг: 5 из 5 звезд5/5The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics Рейтинг: 4 из 5 звезд4/5Blockchain and Decentralized Applications: Empowering a Transparent, Secure, and Decentralized Future Рейтинг: 0 из 5 звезд0 оценокSummary of Andy Greenberg's Sandworm Рейтинг: 0 из 5 звезд0 оценокEthical Hacking for Beginners: Comprehensive Introduction to the World of Cybersecurity Рейтинг: 0 из 5 звезд0 оценокCybercrime Investigators Handbook Рейтинг: 0 из 5 звезд0 оценок8 Steps to Better Security: A Simple Cyber Resilience Guide for Business Рейтинг: 4 из 5 звезд4/5Cybersecurity and Cyberwar: What Everyone Needs to Know Рейтинг: 4 из 5 звезд4/5Bitcoin: All You Need to Know Рейтинг: 0 из 5 звезд0 оценокExploding Data: Reclaiming Our Cyber Security in the Digital Age Рейтинг: 4 из 5 звезд4/5Digital Resilience: Is Your Company Ready for the Next Cyber Threat? Рейтинг: 4 из 5 звезд4/5Cloud Security For Dummies Рейтинг: 5 из 5 звезд5/5Cryptography: A Very Short Introduction Рейтинг: 5 из 5 звезд5/5The Art of Attack: Attacker Mindset for Security Professionals Рейтинг: 5 из 5 звезд5/5Pentest+ Exam Pass: (PT0-002): Penetration Testing And Vulnerability Management For Cybersecurity Professionals Рейтинг: 0 из 5 звезд0 оценокBlockchain Basics: A Non-Technical Introduction in 25 Steps Рейтинг: 5 из 5 звезд5/5Cyber Security: Beginners’ Guide to Hacking, Phishing, Social Engineering, and Malware Рейтинг: 0 из 5 звезд0 оценокCómo protegerte del phishing. Evita que te roben tu información y tu dinero Рейтинг: 5 из 5 звезд5/5The Pentester BluePrint: Starting a Career as an Ethical Hacker Рейтинг: 5 из 5 звезд5/5The Cyber-Elephant In The Boardroom: Cyber-Accountability With The Five Pillars Of Security Framework Рейтинг: 0 из 5 звезд0 оценокCyber Crisis: Protecting Your Business from Real Threats in the Virtual World Рейтинг: 5 из 5 звезд5/5Breached!: Why Data Security Law Fails and How to Improve It: 1st Edition Рейтинг: 5 из 5 звезд5/5Navigating Cybersecurity: Defending Against Cyber Threats: Strategies for a Secure Online Environment Рейтинг: 0 из 5 звезд0 оценокA Journey into Cybersecurity: Mastering Cybersecurity: Expert Insights and Best Practices Рейтинг: 0 из 5 звезд0 оценокHacking the Hacker: Learn From the Experts Who Take Down Hackers Рейтинг: 4 из 5 звезд4/5Blockchain: The Insights You Need from Harvard Business Review Рейтинг: 4 из 5 звезд4/5Aprende a Invertir en Criptomonedas: 17 Trucos Para Hacer Dinero Online Desde Casa Рейтинг: 5 из 5 звезд5/5Cybersecurity: Cybersecurity Essentials: Safeguarding Your Digital World Рейтинг: 0 из 5 звезд0 оценокCybersecurity For Dummies Рейтинг: 4 из 5 звезд4/5Blockchain and the Law: The Rule of Code Рейтинг: 4 из 5 звезд4/5Crypto Wealth Navigation: Cryptocurrency Investment Fundamentals: Building Wealth in the Digital Age Рейтинг: 0 из 5 звезд0 оценокA Leader's Guide to Cybersecurity: Why Boards Need to Lead-And How to Do It Рейтинг: 0 из 5 звезд0 оценок(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide: 2nd Edition Рейтинг: 5 из 5 звезд5/5Cryptocurrency: 3 Manuscripts: Blockchain, Cryptocurrency, Bitcoin Рейтинг: 3 из 5 звезд3/5Blockchain For Dummies Рейтинг: 5 из 5 звезд5/5A Vulnerable System: The History of Information Security in the Computer Age Рейтинг: 5 из 5 звезд5/5Rethinking IT Security Рейтинг: 0 из 5 звезд0 оценокThe Basics of Hacking Рейтинг: 5 из 5 звезд5/5The Secret Life: Three True Stories of the Digital Age Рейтинг: 3 из 5 звезд3/5Crypto: How the Code Rebels Beat the Government--Saving Privacy in the Digital Age Рейтинг: 4 из 5 звезд4/5The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage Рейтинг: 5 из 5 звезд5/5Ethereum: Everything You Need to Know About Ethereum Рейтинг: 0 из 5 звезд0 оценокComputer Skills: Understanding Computer Science and Cyber Security (2 in 1) Рейтинг: 0 из 5 звезд0 оценокBitcoin: 2 Manuscripts: Blockchain, Cryptocurrency Рейтинг: 0 из 5 звезд0 оценокHow To Protect Your Personal Computer: Your Step By Step Guide To Protecting Your Personal Computer Рейтинг: 0 из 5 звезд0 оценокThe Cyber Security Handbook – Prepare for, respond to and recover from cyber attacks Рейтинг: 0 из 5 звезд0 оценокDeciphering the Bitcoin Blueprint: Mastering Bitcoin: Strategies for Success in the Cryptocurrency Market Рейтинг: 0 из 5 звезд0 оценокMetasploit Masterclass For Ethical Hackers: Expert Penetration Testing And Vulnerability Assessment Рейтинг: 0 из 5 звезд0 оценокBlue Team Operations: Defense: Operational Security, Incident Response & Digital Forensics Рейтинг: 0 из 5 звезд0 оценокMaximizing Investment Returns: Navigating the Crypto Market: A Comprehensive Guide to Successful Investments Рейтинг: 0 из 5 звезд0 оценокCybersecurity Fundamentals Explained Рейтинг: 0 из 5 звезд0 оценокDefense In Depth: Network Security And Cyber Resilience Рейтинг: 0 из 5 звезд0 оценокThe Art of Deception: Controlling the Human Element of Security Рейтинг: 4 из 5 звезд4/5Summary of Ellen Notbohm's Ten Things Every Child with Autism Wishes You Knew Рейтинг: 0 из 5 звезд0 оценокHow to Build a Cyber-Resilient Organization Рейтинг: 0 из 5 звезд0 оценокCloudmoney: Cash, Cards, Crypto, and the War for Our Wallets Рейтинг: 4 из 5 звезд4/5Linux for Beginners: 37 Linux Commands you Must Know Рейтинг: 4 из 5 звезд4/5Bitcoin and Cryptocurrency: Discover the secrets to the Blockchain and get ready for the 2020 Bull Run! Рейтинг: 0 из 5 звезд0 оценокNFT: What Malevich Didn't Know Рейтинг: 0 из 5 звезд0 оценокBitcoin: Invest In Digital Gold Рейтинг: 0 из 5 звезд0 оценокThe Security Consultant's Handbook Рейтинг: 0 из 5 звезд0 оценок¡Que no te espíen! Las herramientas y aplicaciones imprescindibles para proteger tu privacidad en la red Рейтинг: 0 из 5 звезд0 оценокMetaverse and NFT: Discovering Web 3.0, Investing in Non-fungible Tokens, Virtual Reality, Crypto Gaming, and Art Рейтинг: 0 из 5 звезд0 оценокEthical Hacking Рейтинг: 0 из 5 звезд0 оценокThrough the Firewall: The Alchemy of Turning Crisis into Opportunity Рейтинг: 5 из 5 звезд5/5Crypto Horizons: Beyond Bitcoin: Unraveling the Potential of Altcoins and New Crypto Projects Рейтинг: 0 из 5 звезд0 оценокCyber Warfare in 2022+ Рейтинг: 0 из 5 звезд0 оценокGuarding Against Online Identity Fraud: A Simple Guide to Online Security Рейтинг: 0 из 5 звезд0 оценокThe Cybersecurity Maturity Model Certification (CMMC) – A pocket guide Рейтинг: 0 из 5 звезд0 оценокSummary of Kevin D. Mitnick & William L. Simon’s The Art of Deception Рейтинг: 0 из 5 звезд0 оценокGray Hat: Vulnerability Scanning & Penetration Testing Рейтинг: 0 из 5 звезд0 оценокThe Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks Рейтинг: 0 из 5 звезд0 оценокBitcoin: Everything You Need to Know About Bitcoin Рейтинг: 0 из 5 звезд0 оценокGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Рейтинг: 5 из 5 звезд5/5Zero Day: Novice No More: Expose Software Vulnerabilities And Eliminate Bugs Рейтинг: 0 из 5 звезд0 оценокBurp Suite: Novice To Ninja: Pen Testing Cloud, Network, Mobile & Web Applications Рейтинг: 0 из 5 звезд0 оценокNFT for Beginners: An Essential Guide to Understanding and Investing in Non-fungible Tokens and Crypto Art Рейтинг: 0 из 5 звезд0 оценокBitcoin And Blockchain For Beginners: Bitcoin, Bitcoin Mining And Blockchain Basics | 2 Books In 1 Рейтинг: 0 из 5 звезд0 оценокISO27001/ISO27002:2013: A Pocket Guide Рейтинг: 0 из 5 звезд0 оценокNMAP Network Scanning Series: Network Security, Monitoring, And Scanning Library Рейтинг: 0 из 5 звезд0 оценокCryptocurrency: Everything You Need to Know About Cryptocurrency Рейтинг: 0 из 5 звезд0 оценокThe Art of Cyber Security: A practical guide to winning the war on cyber crime Рейтинг: 0 из 5 звезд0 оценокSecurity in the Digital World Рейтинг: 0 из 5 звезд0 оценокIT-Sicherheit: TOM's, Cybercrime, Awareness Рейтинг: 0 из 5 звезд0 оценокHow Cyber Security Can Protect Your Business: A guide for all stakeholders Рейтинг: 0 из 5 звезд0 оценокSichere Verbindung ins Netzwerk, VPN Рейтинг: 0 из 5 звезд0 оценокData For the People: How to Make Our Post-Privacy Economy Work for You Рейтинг: 3 из 5 звезд3/5Fight Off Hackers Рейтинг: 5 из 5 звезд5/5Die Kunst der Anonymität im Internet: So schützen Sie Ihre Identität und Ihre Daten Рейтинг: 0 из 5 звезд0 оценокYour Data, Their Billions: Unraveling and Simplifying Big Tech Рейтинг: 4 из 5 звезд4/5Get in the Game: How to Level Up Your Business with Gaming, Esports, and Emerging Technologies Рейтинг: 0 из 5 звезд0 оценокStart-Up Secure: Baking Cybersecurity into Your Company from Founding to Exit Рейтинг: 0 из 5 звезд0 оценок
Читайте что хотите и как хотите
Откройте для себя миллионы электронных книг, подкастов и многого другого в бесплатной пробной версии.
Только $11.99 в месяц после пробной версии. Можно отменить в любое время.
![](https://s-f.scribdassets.com/webpack/assets/images/explore/conversion_banner/cta_en_desktop_lg_1x.41cb4be4.png)