Computer Security
-
-
Cybersecurity for Normal People
- A Practical Guide to Staying Safe Online
- De: Charles Montago
- Narrado por: Amanda Utter VO
- Duración: 1 h y 22 m
- Versión completa
-
General
-
Narración:
-
Historia
When was the last time you used the internet? Chances are, you've been online within the last 10 minutes. While the World Wide Web is integrated into many facets of daily life, there are still risks we take when entering the digital world. But don't fret! Cybersecurity for Normal People is here; your practical guide to staying safe online! Scammers and hackers are all using the same internet we are, and their job is to take advantage of vulnerable users.
-
Cybersecurity for Normal People
- A Practical Guide to Staying Safe Online
- Narrado por: Amanda Utter VO
- Duración: 1 h y 22 m
- Fecha de lanzamiento: 09-25-24
- Idioma: Inglés
-
When was the last time you used the internet? Chances are, you've been online within the last 10 minutes. While the World Wide Web is integrated into many facets of daily life, there are still risks we take when entering the digital world.
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- De: Frank Rubin
- Narrado por: Christopher Kendrick
- Duración: 16 h y 49 m
- Versión completa
-
General
-
Narración:
-
Historia
Secret Key Cryptography gives you a toolbox of cryptographic techniques and secret key methods. The audiobook’s simple, non-technical language is easy to understand and is accessible for any listener even without the advanced mathematics normally required for cryptography. You’ll learn how to create and solve ciphers as well as how to measure their strength. As you go, you’ll explore both historic ciphers and groundbreaking new approaches including a never-before-seen way to implement the uncrackable one-time pad algorithm. Whoever you are, this audiobook is for you!
-
Secret Key Cryptography
- Ciphers, from Simple to Unbreakable
- Narrado por: Christopher Kendrick
- Duración: 16 h y 49 m
- Fecha de lanzamiento: 01-26-23
- Idioma: Inglés
-
Explore the fascinating and rich world of Secret Key Cryptography! This book provides practical methods for encrypting messages, an interesting and entertaining historical perspective, and an incredible collection of ciphers and codes including 30 unbreakable methods.
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $24.95
-
-
-
The Mysterious Affair at Olivetti
- IBM, the CIA, and the Cold War Conspiracy to Shut Down Production of the World's First Desktop Computer
- De: Meryle Secrest
- Narrado por: Susan Denaker
- Duración: 11 h y 27 m
- Versión completa
-
General
-
Narración:
-
Historia
The never-before-told true account of the design and development of the first desktop computer by the world's most famous high-styled typewriter company, more than a decade before the arrival of the Osborne 1, the Apple 1, the first Intel microprocessor, and IBM's PC5150.
-
The Mysterious Affair at Olivetti
- IBM, the CIA, and the Cold War Conspiracy to Shut Down Production of the World's First Desktop Computer
- Narrado por: Susan Denaker
- Duración: 11 h y 27 m
- Fecha de lanzamiento: 11-05-19
- Idioma: Inglés
-
The never-before-told true account of the design and development of the first desktop computer by the world's most famous high-styled typewriter company, more than a decade before the arrival of the Osborne 1, the Apple 1, the first Intel microprocessor, and IBM's PC5150....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $20.25
-
-
-
Cybersecurity and Financial System Resilience Report
- De: Office of the Comptroller of the Currency
- Narrado por: Tom Brooks
- Duración: 2 h y 40 m
- Versión completa
-
General
-
Narración:
-
Historia
The OCC charters, regulates, and supervises national banks and federal savings associations and licenses, regulates, and supervises federal branches and agencies of foreign banking organizations (collectively the “federal banking system”). As of September 30, 2022, the federal banking system comprised 1,035 banks operating in the United States. In total, the banks within the federal banking system, excluding federal branches and agencies of foreign banks, hold $15.2 trillion of all assets of US commercial banks (64 percent of the total assets held by all US commercial banks).
-
Cybersecurity and Financial System Resilience Report
- Narrado por: Tom Brooks
- Duración: 2 h y 40 m
- Fecha de lanzamiento: 08-10-23
- Idioma: Inglés
-
The OCC charters, regulates, and supervises national banks and federal savings associations and licenses, regulates, and supervises federal branches and agencies of foreign banking organizations (collectively the “federal banking system”).
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- De: Kim Crawley
- Narrado por: Jen Jayden
- Duración: 11 h y 18 m
- Versión completa
-
General
-
Narración:
-
Historia
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by a longtime hacker, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking. From phreaking to deepfakes, and from APT (advanced package tool) to zombie malware, grasping the terminology is crucial to understanding hacker culture and history.
-
Hacker Culture A to Z
- A Fun Guide to the People, Ideas, and Gadgets That Made the Tech World
- Narrado por: Jen Jayden
- Duración: 11 h y 18 m
- Fecha de lanzamiento: 01-09-24
- Idioma: Inglés
-
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by a longtime hacker, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $17.19
-
-
-
Cyberdeterrence and Cyberwar
- De: Martin C. Libicki
- Narrado por: Erik Sandvold
- Duración: 6 h y 8 m
- Versión completa
-
General
-
Narración:
-
Historia
The protection of cyberspace has become a vital national interest because of its importance both to the economy and to military power. An attacker may tamper with networks to steal information for money or to disrupt operations. Future wars are likely to be carried out, in part or perhaps entirely, in cyberspace. It might therefore seem obvious that maneuvering in cyberspace is like maneuvering in other media, but nothing would be more misleading. Cyberspace has its own laws.
-
-
Three-year Old RAND Report You Can Find Free
- De Sojournalist en 10-26-11
-
Cyberdeterrence and Cyberwar
- Narrado por: Erik Sandvold
- Duración: 6 h y 8 m
- Fecha de lanzamiento: 11-18-10
- Idioma: Inglés
- The protection of cyberspace, the information medium, has become a vital national interest because of its importance both to the economy and to military power....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $9.77
-
-
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- De: Malcolm Nance, Christopher Sampson
- Narrado por: Neil Shah
- Duración: 7 h y 47 m
- Versión completa
-
General
-
Narración:
-
Historia
This book is written by two of the leading terrorist experts in the world. Hacking ISIS will explain in graphic detail how ISIS produces religious cultism, recruits vulnerable young people of all religions and nationalities and disseminates their brutal social media to the world. More, the book will map out the cyberspace-level tactics on how ISIS spreads its terrifying content, how it distributes tens of thousands of pieces of propaganda daily and is winning the battle in cyberspace and how to stop it in its tracks.
-
Hacking ISIS
- How to Destroy the Cyber Jihad
- Narrado por: Neil Shah
- Duración: 7 h y 47 m
- Fecha de lanzamiento: 07-09-18
- Idioma: Inglés
-
Hacking ISIS will explain in graphic detail how ISIS produces religious cultism, recruits vulnerable young people of all religions and nationalities and disseminates their brutal social media to the world....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $20.00
-
-
-
The Risk Business: Second Edition
- What Leaders Need to Know About Intelligence and Risk Based Security
- De: Levi Gundert
- Narrado por: Levi Gundert
- Duración: 3 h y 44 m
- Versión completa
-
General
-
Narración:
-
Historia
In this book, Levi Gundert, chief security officer at Recorded Future, draws on his decades of experience to develop a comprehensive cybersecurity framework emphasizing risk over threats. The key is for the technical side of any organization to present intelligence to executives and other decision-makers in terms they understand: the language of risk. All operational outcomes must be framed in a clear, concrete way that tells a story of profit, loss, and risk reduction.
-
The Risk Business: Second Edition
- What Leaders Need to Know About Intelligence and Risk Based Security
- Narrado por: Levi Gundert
- Duración: 3 h y 44 m
- Fecha de lanzamiento: 08-18-23
- Idioma: Inglés
-
In this book, Levi Gundert, chief security officer at Recorded Future, draws on his decades of experience to develop a comprehensive cybersecurity framework emphasizing risk over threats....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $14.95
-
-
-
Cómo protegerte del phishing [How to Protect Yourself from Phishing]
- Evita que te roben tu información y tu dinero [Prevent Your Information and Money from Being Stolen]
- De: Juanjo Ramos
- Narrado por: Juanjo Ramos
- Duración: 41 m
- Versión completa
-
General
-
Narración:
-
Historia
El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, suplantado la identidad de una entidad bancaria) diseñado para engañar a una persona para que revele información confidencial al atacante, o bien para implementar software malicioso en el equipo informático de la víctima con el objetivo de secuestrar sus datos.
-
Cómo protegerte del phishing [How to Protect Yourself from Phishing]
- Evita que te roben tu información y tu dinero [Prevent Your Information and Money from Being Stolen]
- Narrado por: Juanjo Ramos
- Duración: 41 m
- Fecha de lanzamiento: 11-08-22
- Idioma: Español
-
El phishing es un tipo de ingeniería social en el que un atacante envía un mensaje fraudulento (por ejemplo, suplantado la identidad de una entidad bancaria) diseñado para engañar a una persona para que revele información confidencial al atacante....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.24
-
-
-
Cybersecurity for Beginners
- How to Apply the NIST Risk Management Framework
- De: John Knowles
- Narrado por: Scott Clem
- Duración: 5 h y 10 m
- Versión completa
-
General
-
Narración:
-
Historia
Handling risk is one of the chief goals of organizations, mainly in the InfoSec program. Risk management delivers the vehicle for the balance between compliance and security. Businesses need to defend their data by launching and upholding an operational risk management platform. Organizations must considered their environment, resources, threats, and sensitivity of their data. In this book, you will learn the fundamentals of risk management with security, and how to deploy the RMF to efficiently deal with compliance and risk within your business.
-
Cybersecurity for Beginners
- How to Apply the NIST Risk Management Framework
- Narrado por: Scott Clem
- Duración: 5 h y 10 m
- Fecha de lanzamiento: 12-17-20
- Idioma: Inglés
-
Handling risk is one of the chief goals of organizations, mainly in the InfoSec program. Risk management delivers the vehicle for the balance between compliance and security. Businesses need to defend their data by launching and upholding an operational risk management platform....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $15.49
-
-
-
Our Data, Ourselves (First Edition)
- A Personal Guide to Digital Privacy
- De: Jacqueline D. Lipton
- Narrado por: Corinne Davies
- Duración: 9 h y 44 m
- Versión completa
-
General
-
Narración:
-
Historia
Our Data, Ourselves addresses a common and crucial question: What can we as private individuals do to protect our personal information in a digital world? In this practical handbook, legal expert Jacqueline D. Lipton guides listeners through important issues involving technology, data collection, and digital privacy as they apply to our daily lives.
-
-
Very informative
- De Erik Slobe en 03-14-23
-
Our Data, Ourselves (First Edition)
- A Personal Guide to Digital Privacy
- Narrado por: Corinne Davies
- Duración: 9 h y 44 m
- Fecha de lanzamiento: 11-22-22
- Idioma: Inglés
-
A practical, user-friendly handbook for understanding and protecting our personal data and digital privacy....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $17.19
-
-
-
Tips: Recommendations for Software Bill of Materials (SBOM) Management
- De: National Security Agency
- Narrado por: Tom Brooks
- Duración: 2 h y 12 m
- Versión completa
-
General
-
Narración:
-
Historia
The dramatic increase in cyber compromises over the past five years, specifically of software supply chains, prompted intense scrutiny of measures to strengthen the resilience of supply chains for software used throughout government and critical infrastructure. Several policies and working groups at multiple levels within the U.S. Government focus on this need to ensure the authenticity, integrity, and trustworthiness of software products.
-
Tips: Recommendations for Software Bill of Materials (SBOM) Management
- Narrado por: Tom Brooks
- Duración: 2 h y 12 m
- Fecha de lanzamiento: 01-11-24
- Idioma: Inglés
-
The dramatic increase in cyber compromises over the past five years, specifically of software supply chains, prompted intense scrutiny of measures to strengthen the resilience of supply chains for software....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
The NSA Tips: Software Memory Safety
- National Security Agency April 2023
- De: National Security Agency
- Narrado por: Tom Brooks
- Duración: 1 h y 38 m
- Versión completa
-
General
-
Narración:
-
Historia
Modern society relies heavily on software-based automation, implicitly trusting developers to write software that operates in the expected way and cannot be compromised for malicious purposes. While developers often perform rigorous testing to prepare the logic in software for surprising conditions, exploitable software vulnerabilities are still frequently based on memory issues. Examples include overflowing a memory buffer and leveraging issues with how software allocates and de-allocates memory.
-
The NSA Tips: Software Memory Safety
- National Security Agency April 2023
- Narrado por: Tom Brooks
- Duración: 1 h y 38 m
- Fecha de lanzamiento: 05-15-23
- Idioma: Inglés
-
Modern society relies heavily on software-based automation, implicitly trusting developers to write software that operates in the expected way and cannot be compromised for malicious purposes....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
The Code of Honor
- Embracing Ethics in Cybersecurity
- De: Paul J. Maurer, Ed Skoudis
- Narrado por: Rick Adamson
- Duración: 5 h y 42 m
- Versión completa
-
General
-
Narración:
-
Historia
The Code of Honor: Embracing Ethics in Cybersecurity delivers a first of its kind comprehensive discussion of the ethical challenges that face contemporary information security workers, managers, and executives. Authors Ed Skoudis, president of the SANS Technology Institute College and founder of the Counter Hack team, and Dr. Paul Maurer, president of Montreat College, explain how timeless ethical wisdom gives birth to the Cybersecurity Code which is currently being adopted by security practitioners and leaders around the world.
-
The Code of Honor
- Embracing Ethics in Cybersecurity
- Narrado por: Rick Adamson
- Duración: 5 h y 42 m
- Fecha de lanzamiento: 08-13-24
- Idioma: Inglés
-
While some professions-including medicine, law, and engineering-have wholeheartedly embraced wide-ranging codes of ethics and conduct, the field of cybersecurity continues to lack an overarching ethical standard. This vacuum constitutes a significant threat to the safety of consumers and businesses.
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $17.49
-
-
-
This Is for Everyone
- De: Tim Berners-Lee
- Duración: 11 h
- Versión completa
-
General
-
Narración:
-
Historia
The most influential inventor of the modern world, Sir Tim Berners-Lee is a different kind of visionary. Born in the same year as Bill Gates and Steve Jobs, Berners-Lee famously shared his invention, the World Wide Web, for no commercial reward. Its widespread adoption changed everything – transforming humanity into the first digital species. Through the web, we live, work, dream and connect.
-
This Is for Everyone
- Duración: 11 h
- Fecha de lanzamiento: 09-09-25
- Idioma: Inglés
-
The most influential inventor of the modern world, Sir Tim Berners-Lee is a different kind of visionary. Born in the same year as Bill Gates and Steve Jobs, Berners-Lee famously shared his invention, the World Wide Web, for no commercial reward.
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $20.56
-
-
-
Computer Systems and Networking Guide
- A Complete Guide to the Basic Concepts in Computer Systems, Networking, IP Subnetting and Network Security
- De: Hans Weber
- Narrado por: Jim D. Johnston
- Duración: 1 h y 49 m
- Versión completa
-
General
-
Narración:
-
Historia
Handling computers has gotten easier than before. However, do you know the world of the internet? What makes a computer go online? How can you identify someone else’s device? What are the different types of networks and how can you safeguard yourself from the different threats? Let’s find out. We will also take a look at the career of a computer networking specialist and the challenges you can expect.
-
Computer Systems and Networking Guide
- A Complete Guide to the Basic Concepts in Computer Systems, Networking, IP Subnetting and Network Security
- Narrado por: Jim D. Johnston
- Duración: 1 h y 49 m
- Fecha de lanzamiento: 06-12-20
- Idioma: Inglés
-
Handling computers has gotten easier than before. However, do you know the world of the internet? What makes a computer go online? How can you identify someone else’s device? What are the different types of networks and how to safeguard yourself from the different threats? Find out....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- De: Anthony Hack
- Narrado por: Robert Plank
- Duración: 3 h y 29 m
- Versión completa
-
General
-
Narración:
-
Historia
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking. You don't hear about the ethical hacking in the news, but there are people out there with the same job description fighting the malicious hackers daily, and they get the bad rep.
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- Narrado por: Robert Plank
- Duración: 3 h y 29 m
- Fecha de lanzamiento: 03-25-20
- Idioma: Inglés
-
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $14.95
-
-
-
Hacking
- A Beginners' Guide to Computer Hacking, Basic Security and Penetration Testing
- De: John Slavio
- Narrado por: T. W. Ashworth
- Duración: 1 h y 19 m
- Versión completa
-
General
-
Narración:
-
Historia
All you wanted to know about hacking and computer security. This book will teach you everything you need to know about hacking, the history of hacking, the types of hacking, and security measures that you should undertake. This book will teach you about the techniques you can use to prank your friends or spy on your significant other (maybe). It can also get you started on your journey towards being an ethical hacker, which is a fast-growing, in-demand field.
-
Hacking
- A Beginners' Guide to Computer Hacking, Basic Security and Penetration Testing
- Narrado por: T. W. Ashworth
- Duración: 1 h y 19 m
- Fecha de lanzamiento: 05-11-17
- Idioma: Inglés
- All you wanted to know about hacking and computer security....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
CISA Cybersecurity Strategic Plan FY2024-2026
- De: Cybersecurity and Infrastructure Security Agency
- Narrado por: Tom Brooks
- Duración: 2 h y 37 m
- Versión completa
-
General
-
Narración:
-
Historia
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed. Their success is enabled by an environment of insecurity, in which our enterprises are too difficult to defend, and our technology products are too vulnerable to protect.
-
-
Great, just short.
- De VaPup en 07-06-24
-
CISA Cybersecurity Strategic Plan FY2024-2026
- Narrado por: Tom Brooks
- Duración: 2 h y 37 m
- Fecha de lanzamiento: 09-28-23
- Idioma: Inglés
-
Malicious cyber actors recognize our dependence on technology and constantly attempt to exploit this reliance for financial or strategic gain. Too often, they succeed....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-
-
-
Hacking
- Penetration Testing, Basic Security, and How To Hack
- De: Justin Hatmaker
- Narrado por: Richard D. Hurd
- Duración: 2 h y 10 m
- Versión completa
-
General
-
Narración:
-
Historia
Are you curious about the world of hacking? Do you know how hackers break down passwords and break into systems? Would you like to protect your computer systems - and your personal information? With Justin Hatmaker's Hacking: Penetration Testing, Basic Security, and How to Hack, you can do all this and more! What types of hacking attacks are out there? How can you defend yourself?
-
-
Not worth it.
- De Eric en 05-09-17
-
Hacking
- Penetration Testing, Basic Security, and How To Hack
- Narrado por: Richard D. Hurd
- Duración: 2 h y 10 m
- Fecha de lanzamiento: 02-27-17
- Idioma: Inglés
- In Hacking: Penetration Testing, Basic Security, and How to Hack, Justin teaches you how to become a basic level hacker. Without complicated jargon and high-level coding....
No se pudo agregar al carrito
Solo puedes tener X títulos en el carrito para realizar el pago.Add to Cart failed.
Por favor prueba de nuevo más tardeError al Agregar a Lista de Deseos.
Por favor prueba de nuevo más tardeError al eliminar de la lista de deseos.
Por favor prueba de nuevo más tardeError al añadir a tu biblioteca
Por favor intenta de nuevoError al seguir el podcast
Intenta nuevamenteError al dejar de seguir el podcast
Intenta nuevamentePrecio regular: $6.95
-