Ordina per:
Cisco Router Firewall Security (Networking Technology) (English Edition)
Max Power: Check Point Firewall Performance Optimization
La sicurezza dellle applicazioni Web. Tecniche di testing e prevenzione
Create a Free and Full Secure Linux DEBIAN 12.1 Web Server: With latest version of Apache,...
Information security - 2022 Edition. Risk management. Management systems. The ISO/IEC 2700...
Create a Free Full Secure ALMALINUX 9 Web Server: with Latest version of Apache, Php, Mari...
Ethical Hacking for the Complete Beginner: A comprehensive guide to Penetration Testing (I...
Cybersecurity, digital forensics e data protection. Responsabilità delle organizzazioni, l...
Sherlock Holmes al computer. Manuale delle investigazioni informatiche
Cyber security dei Sistemi per la verifica delle identità
Sicurezza con Exchange Server 2003 e Outlook Web Access
Cybersecurity della rete mondiale. Attacchi hacker
Cybersecurity e industria 4.0
L'arte dell'hacking (Vol. 2)
L'arte dell'hacking (Vol. 1)
Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy
Mettiti al sicuro. Guida completa alla Cybersecurity: Un percorso teorico e pratico per mu...
Un modello per la sicurezza dei dati personali nell'era digitale
Progettazione di strutture e sistemi cybersicuri
Lord Kelly. Il ladro d'informazioni
Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici
Hackers. Gli eroi della rivoluzione informatica
Gli inganni del web social condizionamenti
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessun...
Piccolo manuale della sicurezza informatica
Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia
Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione
L'analisi quantitativa dei sistemi critici
L'hacker della porta accanto
Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilit...
Sicurezza e sviluppo territoriale. Indici di analisi
Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattic...
Ransomware. Come difendersi dalle estorsioni digitali
Cyber e potere. L'escalation delle ostilità digitali e i nuovi rischi per le infrastruttur...
Ethical Hacking and Penetration Testing Guide
Software Vulnerability Disclosure in Europe: Technology, Policies and Legal Challenges
Designing and Building Security Operations Center