Business transformation through Blockchain : Volume II / Edited by Horst Treiblmaier, Roman Beck

Livre

Treiblmaier, Horst. Éditeur scientifique | Beck, Roman. Éditeur scientifique

Edité par Palgrave Macmillan - 2019

Vérification des exemplaires disponibles ...

Se procurer le document

Vérification des exemplaires disponibles ...

Suggestions

Du même sujet

Cryptography algorithms : a guide to algorithms in blockchain,quantum cryto...

Livre | Massimo, Bertaccini (19..-....). Auteur | 2022

Cryptography Algorithms is designed to help you get up and running with modern cryptography algorithms. You'll not only explore old and modern security practices but also discover practical examples of implementing them effectivel...

Blockchain for business : discover how Blockchain networks are transforming...

Livre | Arun, Jai Singh. Auteur | 2019

Blockchain for Business is a concise, accessible, and pragmatic guide to both the technology and the opportunities it creates. Authored by three experts from IBM's Enterprise Blockchain practice, it introduces industry-specific an...

Cybersécurité : sécurisation des systèmes informatiques / Charles J. Brooks...

Livre | Brooks, Charles J. (19..-....). Auteur | 2021

Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il tra...

Metasploit : testez la sécurité de vos infrastructures / [Régis Senet

Livre | Senet, Régis. Auteur | 2022 - 2e édition

"Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'informat...

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se...

Livre | 2009

Introduction à la cybersécurité / Camille de Sagazan

Livre | Sagazan, Camille de (19..-....). Auteur | 2020

"Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber est mal comprise, aussi bien du grand p...

Chargement des enrichissements...