📚 Milers de llibres a un sol clic! 📚
Selecciona una llibreria
Inicia sessió
ca
Novetats
Destacats
Els llibres de la setmana
Llibres premiats
Nadal
El millor del 2022 per als suplements literaris
Ficció
Narrativa
Històrica
Policíaca
Fantasia i ciència-ficció
Romàntica
Lletres catalanes
Còmic i Novel·la gràfica
Teatre
Poesia
Feminismes i LGTBIQ+
No ficció
Biografia i Memòries
Història
Ciències Socials
Ciència, Naturalesa i Medi Ambient
Art i Fotografia
Economia i Finances
Viatges
Cuina i Nutrició
Infantil i Juvenil
Nadons
Àlbums Il·lustrats
Lectures Infantils
Llibres de Coneixements
Còmic Infantil
Poesia Infantil i Juvenil
Adolescent i Jove Adult
Educació i Pedagogia
Criança
79.762,23 €
generats per a les llibreries independents
{:shop_online_with_bookshop=>"Compra online a Bookshop.org", :supporting_local_bookstores=>"Dona suport a les llibreries de proximitat", :sign_up_for_newsletter=>"Subscriu-te a la nostra newsletter", :sign_up=>"Subscriu-te", :tell_us_what_books_you_love=>"Explica'ns quins llibres t'han agradat i recomanes.", :not_found=>"No trobada"}
»
{:price=>"Preu", :your_affiliate_link=>"El teu enllaç d'afiliat", :ships_on=>"Data d'enviament %{date}", :copy=>"COPIAR", :add_to_my_book_lists=>"Afegir a la meva llista de llibres", :manage_book_lists=>"Gestionar llistes de llibres", :attract_new_affiliates_text=>"Genera ingressos compartint enllaços dels teus llibres favorits a través del programa d’afiliats.", :embeddable_affiliate_widgets=>"Widgets d'afiliats", :earn_by_promoting_books=>"Obtingues ingressos recomanant llibres", :become_an_affiliate=>"Uneix-te al programa d’afiliats", :include_this_code_on_your_website=>"Inclou aquest codi a la teva pàgina web per inserir widgets de Bookshop.org", :get_the_ebook=>"COMPRAR L'E-BOOK", :get_the_audiobook=>"COMPRAR L'AUDIO BOOK", :view_linked_profile=>"Veure perfil", :link_to_profile=>"Enllaçar al perfil", :add_title_to_collections=>"Afegir %{title} a les llistes", :save_changes=>"Guardar canvis", :sort_by=>"Ordenar per", :widget=>"Widget", :new_wishlist=>"llista de llibres desitjats", :add_to_wishlist=>"afegir a desitjats", :search_for=>"Buscar", :general=>"General", :show_results_for=>"Mostrar els resultats:", :books=>"Llibres", :shops=>"Botiga", :product_details=>"Detalls del producte", :description=>"Descripció", :publisher=>"Editorial", :publisher_date=>"Data de publicació", :pages=>"Núm. pàgines", :dimensions=>"Dimensions", :lenguage=>"Idioma", :type=>"Tipus", :ean_upc=>"EAN/UPC", :about_the_author=>"Sobre l'autor", :reviews=>"Ressenyes", :read_more=>"Saber-ne més"}
»
BISAC
»
Computing & information technology
»
Data encryption
Data encryption
Malware: Fighting Malicious Code
Ed Skoudis i Lenny Zeltser
Advances in Computers: Information Security
USA) Zelkowitz College Park Department of Computer Science Marvin (University of Maryland
Bulletproof SSL and TLS: Understanding and Deploying SSL/TLS...
Ivan Ristic
Software Security Technologies
Richard Sinn
Red Fox: Vulnerability Analysis and Exploit Mitiga tion...
Markstedter
Foundations of Cryptography: Volume 2, Basic Applications
Oded Goldreich
(ISC)2 SSCP Study Guide and SSCP Practice Test Kit
Mike Wills
Kryptowahrungen fur Dummies
Krijn Soeteman
Public Key Cryptography - Applications and Attacks
Lynn Margaret Batten
Multimedia Security Volume 1: Authentication and Data Hiding
W Puech
Applied Cryptanalysis - Breaking Ciphers in the Real World
M Stamp
InfoSecurity 2008 Threat Analysis
Seth Fogie, Colby DeRodeff, et al.
Hacking Wireless Networks for Dummies
K Beaver
Intelligent Security Systems - How Artificial Intelligence,...
L Reznik
Web Security Testing Cookbook
Brian Hope
Security Warrior
Cyrus Peikari
Cybersecurity: The Essential Body Of Knowledge
Dan Shoemaker i Wm. Conklin
Managing Information Security Risks: The OCTAVE (SM) Approach
Audrey Dorofee, Peter Gordon, et al.
Data Security Breaches: Context & Incident Summaries
Rita Tehan
Cybersecurity, Botnets, & Cyberterrorism
Strategic Information Security
John Wylder
Noiseless Steganography: The Key to Covert Communications
Abdelrahman Desoky
Security in Distributed, Grid, Mobile, and Pervasive Computing
Yang Xiao
Asymmetric Cryptography - Primitives and Protocols
D Pointcheval
The History of Information Security: A Comprehensive Handbook
1
2
3
4
5
…
Següent >
Últim >>