AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet
EAN : 9783662613139
205 pages
Springer Vieweg Berlin (01/01/2020)

Note moyenne : /5 (sur 0 notes)
Résumé :
Explains how hackers operate and which mistakes they make
Presents the technical methods to track and identify the perpetrators
Compares the approaches of security companies and government agencies
Shows how to identify false flags
A look behind the scenes of investigators and analysts
Detailed examples from real cases
Acheter ce livre sur
Fnac
Amazon
Decitre
Cultura
Rakuten
Que lire après Attribution of Advanced Persistent ThreatsVoir plus

autres livres classés : cyberVoir plus
Acheter ce livre sur
Fnac
Amazon
Decitre
Cultura
Rakuten

Lecteurs (2) Voir plus



Quiz Voir plus

Charade pour un auteur

Héroïne d'un roman français

Julie
Emma
Eve
Tess

7 questions
74 lecteurs ont répondu
Thèmes : moravieCréer un quiz sur ce livre

{* *}