La cybersécurité au-delà de la technologie: Commet mieux gérer ses risques pour mieux investir

La cybersécurité au-delà de la technologie: Commet mieux gérer ses risques pour mieux investir

Titre de livre: La cybersécurité au-delà de la technologie: Commet mieux gérer ses risques pour mieux investir

Nom de fichier: la-cybersecurite-au-dela-de-la-technologie-commet-mieux-gerer-ses-risques-pour-mieux-investir.pdf

Auteur: Philippe Trouchaud

Techniques de hacking (2e édition)

Techniques de hacking (2e édition)

Titre de livre: Techniques de hacking (2e édition)

Nom de fichier: techniques-de-hacking-2e-edition.pdf

Auteur: Jon Erickson

La face cachée d'internet : hackers, dark net...

La face cachée d'internet : hackers, dark net...

Titre de livre: La face cachée d'internet : hackers, dark net...

Nom de fichier: la-face-cachee-dinternet-hackers-dark-net.pdf

Auteur: Rayna Stamboliyska

Rgpd Ue: Guide De Poche

Rgpd Ue: Guide De Poche

Titre de livre: Rgpd Ue: Guide De Poche

Nom de fichier: rgpd-ue-guide-de-poche.pdf

Auteur: Rayna Stamboliyska

Des techniques cryptographiques et codes secrets 5: Systèmes cryptographiques basés sur les coprs finis et sur les courbes elliptiques

Des techniques cryptographiques et codes secrets 5: Systèmes cryptographiques basés sur les coprs finis et sur les courbes elliptiques

Titre de livre: Des techniques cryptographiques et codes secrets 5: Systèmes cryptographiques basés sur les coprs finis et sur les courbes elliptiques

Nom de fichier: des-techniques-cryptographiques-et-codes-secrets-5-systemes-cryptographiques-bases-sur-les-coprs-finis-et-sur-les-courbes-elliptiques.pdf

Auteur: Rayna Stamboliyska

Les bases du hacking (2e édition)

Les bases du hacking (2e édition)

Titre de livre: Les bases du hacking (2e édition)

Nom de fichier: les-bases-du-hacking-2e-edition.pdf

Auteur: Patrick Engebretson

Hacking, sécurité et tests d'intrusion avec Metasploit

Hacking, sécurité et tests d'intrusion avec Metasploit

Titre de livre: Hacking, sécurité et tests d'intrusion avec Metasploit

Nom de fichier: hacking-securite-et-tests-dintrusion-avec-metasploit.pdf

Auteur: David Kennedy

Baby-foot

Baby-foot

Titre de livre: Baby-foot

Nom de fichier: baby-foot.pdf

Auteur: Joseph Joffo

Hacking Avec Python: Le Guide Complet Du Débutant Pour Apprendre Le Hacking Éthique Avec Python Avec Des Exemples Pratiques

Hacking Avec Python: Le Guide Complet Du Débutant Pour Apprendre Le Hacking Éthique Avec Python Avec Des Exemples Pratiques

Titre de livre: Hacking Avec Python: Le Guide Complet Du Débutant Pour Apprendre Le Hacking Éthique Avec Python Avec Des Exemples Pratiques

Nom de fichier: hacking-avec-python-le-guide-complet-du-debutant-pour-apprendre-le-hacking-ethique-avec-python-avec-des-exemples-pratiques.pdf

Auteur: Joseph Joffo

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

Titre de livre: Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

Nom de fichier: securite-informatique-ethical-hacking-apprendre-lattaque-pour-mieux-se-defendre-5e-edition.pdf

Auteur: Joseph Joffo