Ordina per:
Configuring SonicWALL Firewalls (English Edition)
La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusi...
Hacklog Volume 2 Web Hacking - Edizione BW: Manuale sulla Sicurezza Informatica e Hacking...
Il capitalismo della sorveglianza. Il futuro dell'umanità nell'era dei nuovi poteri
Rtfm: Red Team Field Manual: 1
La dittatura dei dati
Cryptography Engineering: Design Principles and Practical Applications
Ragione(ria) della quarta rivoluzione industriale. Asimmetrie e spossessamento nella rete
I crimini informatici
Verax
Social education. Vivere senza rischi internet e i social network
Federal Logistics Information System (FLIS) Procedures: DoDM 4100.39 (English Edition)
Delete. Il diritto all'oblio nell'era digitale
Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA (2019)
Internet delle cose. Dati, sicurezza e reputazione
Cybersecurity e bugs dei sistemi integrati
Web, social ed etica. Dove non arriva la privacy: come creare una cultura della riservatez...
Conosci e proteggi la tua sicurezza informatica
Security and hate speech. Personal safety and data security: rights in the age of social m...
Vademecum Privacy. Quaderno operativo per il trattamento dei dati nella PA. Con Contenuto...
Human Hacking
I wanted to be nobody. The right to be forgotten, Web reputation, and fake news: my fight...
I tiranni dei dati personali. Indagine sulla currency of tomorrow
Progettazione di sistemi integrati cybersicuri
Vivere nella dimensione digitale. Dai diritti del cittadino alla responsabilità dei data p...
La sicurezza informatica
Smart TV Security: Media Playback and Digital Video Broadcast
Hacker 7.0
Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking
The Hacker Playbook 3: Practical Guide To Penetration Testing
PRINCIPI DELLA SICUREZZA INFORMATICA: BECOME AN ETHICAL HACKER
Hacker da 0 a 100: Manuale di Hacking per principianti assoluti con Kali linux
L'arte dell'inganno
Il manuale dell'hacker di automobili: Guida Per Il Penetration Tester
Sicurezza delle comunicazioni. Telecomunicazioni, criptografia, steganografia, digital wat...
Manuale operativo del DPO (Data Protection Officer)
Vehicular Cyber Physical Systems: Adaptive Connectivity and Security
Measurable and Composable Security, Privacy, and Dependability for Cyberphysical Systems:...
Max Power 2020: Check Point Firewall Performance Optimization: Foreword by Dameon D. Welch...
Check Point NGX R65 Security Administration
CEH v10: EC-Council Certified Ethical Hacker Complete Training Guide with Practice Labs: E...
Certified Ethical Hacker (CEH) v10: All in one Exam Guide | Latest 2020 Bundle Edtion
Certified Ethical Hacker (CEH) V10 Full Exam Preparation: Practice the Latest & Complete C...
Threats and Defensive Mechanisms: Ec-council Press
CEH v10 Certified Ethical Hacker Actual Practice Exams & dumps: 400+ Actual Exam Dumps wit...
Part 11: Hacking Mobile Applications: Part 11 of Certified Ethical Hacker (CEH) Course (En...
Adding SSL to your Server (English Edition)
SSL/TLS - Symmetric-key cryptography Public-key cryptography Cryptographic hash function E...
Practical Deployment of Cisco Identity Services Engine (ISE): Real-World Examples of AAA D...
Securing VoIP: Keeping Your VoIP Network Safe (English Edition)