Mot-clésecurity - other
Oeuvres étiquetées
Le plus souvent étiqueté | Pondéré | Populaire récemment | Publié récemment — Filtre: Aucun (modifier)
- Defending Your Digital Assets Against Hackers, Crackers, Spies, and Thieves par Randall K. Nichols (2 fois)
- Secure Operations Technology par Andrew Ginter (1 fois)
- Trust in Computer Systems and the Cloud par Mike Bursell (1 fois)
- Artificial Intelligence and Machine Learning for Business for Non-Engineers (Technology for Non-Engineers) par Stephan S. Jones (1 fois)
- Zero to AI: A non-technical, hype-free guide to prospering in the AI era par Nicolo Valigi (1 fois)
- A Data-Driven Computer Security Defense: THE Computer Security Defense You Should Be Using par Roger A. Grimes (1 fois)
- Artificial Intelligence Basics: A Non-Technical Introduction par Tom Taulli (1 fois)
- Artificial Intelligence Safety and Security (Chapman & Hall/CRC Artificial Intelligence and Robotics Series) par Roman V. Yampolskiy (1 fois)
- Cyber Security Engineering: A Practical Approach for Systems and Software Assurance (SEI Series in Software Engineering) par Nancy R. Mead (1 fois)
- Password (Object Lessons) par Martin Paul Eve (1 fois)
- Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails par Christopher Hadnagy (1 fois)
- Security for Web Developers: Using JavaScript, HTML, and CSS par John Paul Mueller (1 fois)
- Think Like a Programmer: An Introduction to Creative Problem Solving par V. Anton Spraul (1 fois)
- Low Tech Hacking: Street Smarts for Security Professionals par Jack Wiles (1 fois)
- Securing the Cloud: Cloud Computer Security Techniques and Tactics par Vic (J.R.) Winkler (1 fois)
- Cyber Attacks: Protecting National Infrastructure par Edward Amoroso (1 fois)
- Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance par Tim Mather (1 fois)
- Geekonomics: The Real Cost of Insecure Software par David Rice (1 fois)
- No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing par Johnny Long (1 fois)
- Security and Usability: Designing Secure Systems that People Can Use par Lorrie Cranor (1 fois)
- Out of the Inner Circle: A Hacker's Guide to Computer Security par Bill Landreth (1 fois)
- The Adolescence of P-1 par Thomas J. Ryan (1 fois)
- L'art de la supercherie : Les révélations du plus célèbre hacker de la planète par Kevin D. Mitnick (1 fois)
Utilise le mot clé
Aucun
Mots clé ajouté recemment
Google Books Ngram Viewer
Données du Books Ngram Viewer