Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109 - PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS". Manual imprescind……続きを見る
Depuis 2002 et l’arrivée de Jean-Marie Le Pen au second tour de la présidentielle, la sécurité est devenue l’enjeu majeur de chaque élection. Aussi la police est-elle désormais au cœur des débats. O……続きを見る
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia d……続きを見る
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos……続きを見る
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos……続きを見る
- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - ……続きを見る
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos……続きを見る
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109 - SEGURIDAD INFORMÁTICA". Manual imprescindible para la for……続きを見る
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109 - SEGURIDAD INFORMÁTICA". Manual imprescindible para la for……続きを見る
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0509 - ADMINISTRACIÓN DE SERVICIOS DE INTERNET". Manual impresci……続きを見る
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109 - SEGURIDAD INFORMÁTICA". Manual imprescindible para la for……続きを見る
Streamline your workflow with ESQL enhance data analysis with real-time insights, and speed up aggregations and visualizationsKey FeaturesApply ESQL efficiently in analytics, observability, and cybe……続きを見る
Cybersecurity is no longer just a concern for tech expertsーit’s a vital part of everyday life. STAYING SAFE ONLINE: A Friendly Guide for Non-Techies offers clear, step-by-step guidance to help indi……続きを見る
Every manager's worst nightmare, a complete shutdown of the company due to a cyber-attack known as ransomware. In this book Erik Westhovens and Mike Jansen describe a fictionalized scenario for Five……続きを見る
The future of product management belongs to those who can balance innovation with resilience. Every digital product, from the apps used for healthcare and banking to the platforms managing supply ch……続きを見る
Der schlimmste Albtraum jedes Managers: ein vollständiger Stillstand des Unternehmens infolge eines Cyberangriffs, bekannt als Ransomware. In diesem Buch beschreiben Erik Westhovens und Mike Jansen ……続きを見る
This book offers a policy analysis of the emergence of the General Data Protection Regulation (GDPR) through the lens of John Kingdon’s Multiple Streams Framework. Drawing on 32 expert interviews wi……続きを見る
In today's digital age, businesses and financial services face an increasingly sophisticated threat landscape, making robust cybersecurity a critical priority. "Cybersecurity in Business and Financi……続きを見る
Dr. Tom and Debra Shinder have become synonymous with Microsoft's flagship firewall product ISA Server, as a result of Tom's prominent role as a member of the beta development team, and Tom and Deb'……続きを見る
Mobile Ad Hoc Networks (MANETs) are a popular form of network for data transfer due to the fact that they are dynamic, require no fixed infrastructure, and are scalable. However, MANETs are particul……続きを見る
En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de los agentes implicados en este campo, ya sea en el desarro……続きを見る
Illustrating the power of algorithms, Algorithmic Cryptanalysis describes algorithmic methods with cryptographically relevant examples. Focusing on both private- and public-key cryptographic algorit……続きを見る
The book explores comprehensive demonstration of the performance analytics following the implementation of the authentication and fraud detection system strategies. These evaluations are based on di……続きを見る
Learn how to protect PHP applications from potential vulnerabilities and attacks. As cyberattacks and data breaches continue to rise, it's crucial for developers and organizations to prioritize secu……続きを見る
This book examines the critical role that human behavior plays in cybersecurity. It begins by exploring the various cognitive biases and psychological factors that influence decision-making and secu……続きを見る
著者:Thejendra BS
出版社: IT Governance Publishing
発売日: 2014年10月12日
IT has brought many benefits to business. However, IT failures can seriously damage your ability to deliver products and services, harm your company’s reputation, and jeopardise your relationship wi……続きを見る
En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de los agentes implicados en este campo, ya sea en el desarro……続きを見る
_x000D_ La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso _x000D_ a paso, con el fin de descubrir cuál es el código responsable por su funcio……続きを見る
Notre ère est celle des données numériques. Avec l’essor de l’intelligence artificielle, les données définissent, enrichissent et influencent quasiment tous les aspects de notre vie. Le présent ouvr……続きを見る
The book is a modern primer on propagandaーaspects like disinformation, trolls, bots, information influence, psychological operations, information operations, and information warfare. Propaganda: Fr……続きを見る