Computer Security
-
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- Auteur(s): Michael Stormeda
- Narrateur(s): Derek Botten
- Durée: 2 h et 12 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
I have created this question and answer path to provide the listener with a complete tool and over two hours of content. Through this audiobook, it is possible to find answers to many questions that every newbie asks about this fascinating and sometimes elusive technological paradigm.
-
Blockchain, Cryptocurrencies, Tokens, NFT, ICO, STO and Other Topics
- The 150+ Best Questions and Answers
- Narrateur(s): Derek Botten
- Durée: 2 h et 12 min
- Date de publication: 2023-10-02
- Langue: Anglais
-
I have created this question and answer path to provide the listener with a complete tool and over two hours of content. Through this audiobook, it is possible to find answers to many questions that every newbie asks about this fascinating and sometimes elusive technological paradigm....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Joint Cybersecurity Advisory
- North Korea Using Social Engineering to Enable Hacking to Think Tanks, Academia, and Media
- Auteur(s): Department of Justice FBI NSA Department of State
- Narrateur(s): Tom Brooks
- Durée: 2 h et 5 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The Federal Bureau of Investigation (FBI), the US Department of State, and the National Security Agency (NSA), together with the Republic of Korea’s National Intelligence Service (NIS), National Police Agency (NPA), and Ministry of Foreign Affairs (MOFA), are jointly issuing this advisory to highlight the use of social engineering by Democratic People’s Republic of Korea (DPRK a.k.a. North Korea) state-sponsored cyber actors to enable computer network exploitation globally against individuals employed by research centers and think tanks, academic institutions, and news media organizations.
-
Joint Cybersecurity Advisory
- North Korea Using Social Engineering to Enable Hacking to Think Tanks, Academia, and Media
- Narrateur(s): Tom Brooks
- Durée: 2 h et 5 min
- Date de publication: 2023-06-21
- Langue: Anglais
-
The DPRK employs social engineering to collect intelligence on geopolitical events, foreign policy strategies, and diplomatic efforts affecting its interests by gaining illicit access to the private documents, research, and communications of their targets....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Cybersecurity Jobs Resume Marketing
- Find Cybersecurity Jobs, Book 1
- Auteur(s): Bruce Brown
- Narrateur(s): Frank Block
- Durée: 2 h et 23 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
According to the White House, there are 700,000 cybersecurity positions open today. Using the techniques in this audiobook, you can be a part of one of the fastest, highest salary career paths in IT.
-
Cybersecurity Jobs Resume Marketing
- Find Cybersecurity Jobs, Book 1
- Narrateur(s): Frank Block
- Série: Find Cybersecurity Jobs, Livre 1
- Durée: 2 h et 23 min
- Date de publication: 2022-11-11
- Langue: Anglais
-
According to the White House, there are 700,000 cybersecurity positions open today. Using the techniques in this audiobook, you can be a part of one of the fastest, highest salary career paths in IT....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
NFT
- Qué son, para qué sirven y cómo van a cambiarlo todo
- Auteur(s): Álex Granados
- Narrateur(s): Pau Ferrer
- Durée: 3 h et 28 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
¿Qué es un NFT? ¿Para qué sirve? ¿Van a cambiar realmente nuestro futuro? Álex Granados, uno de los grandes expertos en el tema, comparte toda su experiencia en este audiolibro en el que se dan las claves para comprender en qué consisten los Non-Fungible Token, su ecosistema, las aplicaciones que tienen —económicas, culturales y sociales— y el desarrollo de estos activos digitales de la blockchain totalmente únicos.
-
NFT
- Qué son, para qué sirven y cómo van a cambiarlo todo
- Narrateur(s): Pau Ferrer
- Durée: 3 h et 28 min
- Date de publication: 2022-08-16
- Langue: Espagnol
-
Álex Granados comparte toda su experiencia para comprender en qué consisten los Non-Fungible Token...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 7,07$ ou 1 crédit
Prix réduit: 7,07$ ou 1 crédit
-
-
-
Cybersecurity as a Fishing Game
- Developing Cybersecurity in the Form of Fishing Game and What Top Management Should Understand
- Auteur(s): Dr. Tan Kian Hua, Dr. Vladimir Biruk
- Narrateur(s): Craig Long
- Durée: 2 h et 3 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Reflecting the evolution of information and communication tools and technologies via synergizing theoretical and practical skills in our audiobook, Cybersecurity as a Fishing Game, we aimed to convey, in a concise manner, the importance of cyber safety in regards to cybersecurity and the value of correct use.
-
Cybersecurity as a Fishing Game
- Developing Cybersecurity in the Form of Fishing Game and What Top Management Should Understand
- Narrateur(s): Craig Long
- Durée: 2 h et 3 min
- Date de publication: 2021-12-08
- Langue: Anglais
-
Reflecting the evolution of information and communication tools and technologies via synergizing theoretical and practical skills, Cybersecurity as a Fishing Game, conveys, concisely, the importance of cyber safety in regards to cybersecurity and the value of correct use....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Cybersecurity Internet Architecture Is Considered Resilient, but Federal Agencies Continue to Address Risks
- Report to the Committee on Armed Services, House of Representatives
- Auteur(s): United States Government Accountability Office
- Narrateur(s): Tom Brooks
- Durée: 2 h et 34 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Why GAO did this study. The internet is a global system of interconnected networks used by billions of people across the world to perform personal, educational, commercial, and governmental tasks. The US Government over time has relinquished its oversight role of the internet. A global, multistakeholder community made up of many organizations shapes internet policy, operations, and security. But the ongoing and increasing reliance on the internet underscores the need to understand the risks to its underlying architecture.
-
Cybersecurity Internet Architecture Is Considered Resilient, but Federal Agencies Continue to Address Risks
- Report to the Committee on Armed Services, House of Representatives
- Narrateur(s): Tom Brooks
- Durée: 2 h et 34 min
- Date de publication: 2022-04-05
- Langue: Anglais
-
Why GAO did this study. The internet is a global system of interconnected networks used by billions of people across the world to perform personal, educational, commercial, and governmental tasks. The US Government over time has relinquished its oversight role of the internet....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Critical Infrastructure Protection:
- Agencies Need to Assess Adoption of Cybersecurity Guidance - February 2022
- Auteur(s): United States Government Accountability Office
- Narrateur(s): Tom Brooks
- Durée: 3 h et 6 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Federal agencies with a lead role to assist and protect one or more of the nation’s 16 critical infrastructures are referred to as sector risk management agencies (SRMAs). The SRMAs for three of the 16 have determined the extent of their sector’s adoption of the National Institute of Standards and Technology’s (NIST) Framework for Improving Critical Infrastructure Cybersecurity (framework). In doing so, lead agencies took actions such as developing sector surveys and conducting technical assessments mapped to framework elements.
-
Critical Infrastructure Protection:
- Agencies Need to Assess Adoption of Cybersecurity Guidance - February 2022
- Narrateur(s): Tom Brooks
- Durée: 3 h et 6 min
- Date de publication: 2022-03-04
- Langue: Anglais
-
Federal agencies with a lead role to assist and protect one or more of the nation’s 16 critical infrastructures are referred to as sector risk management agencies (SRMAs)....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 18,74$ ou 1 crédit
Prix réduit: 18,74$ ou 1 crédit
-
-
-
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- Auteur(s): Michael A. Goedeker MSc
- Narrateur(s): Mandy Grant-Grierson
- Durée: 3 h et 19 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
It’s 2022. Do you know if your online information is safe? According to a study by the University of Maryland, hackers attack internet-connected computers every 39 seconds. The same technology that’s made information sharing easier has put our privacy at risk more than ever. But it doesn’t stop there. International warfare is now waged on the digital stage, changing how countries influence global conflicts' outcomes. We live in an era of computers, data, and digital connections. This book will give you a better understanding of the current threats and solutions from the world of cyber warfare.
-
Cyber Warfare in 2022
- Attack Techniques and Espionage Tactics of Cybercrime Groups and Nationstates
- Narrateur(s): Mandy Grant-Grierson
- Durée: 3 h et 19 min
- Date de publication: 2023-11-18
- Langue: Anglais
-
We live in an era of computers, data, and digital connections. This book will give you a better understanding of the current threats and solutions from the world of cyber warfare....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 10,09$ ou 1 crédit
Prix réduit: 10,09$ ou 1 crédit
-
-
-
StopRansomware Guide
- Auteur(s): CISA NSA FBI and Multistate Information Sharing and Analysis Center
- Narrateur(s): Tom Brooks
- Durée: 3 h et 9 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption. Over time, malicious actors have adjusted their ransomware tactics to be more destructive and impactful, and have also exfiltrated victim data and pressured victims to pay by threatening to release the stolen data.
-
StopRansomware Guide
- Narrateur(s): Tom Brooks
- Durée: 3 h et 9 min
- Date de publication: 2023-11-08
- Langue: Anglais
-
Ransomware is a form of malware designed to encrypt files on a device, rendering them and the systems that rely on them unusable. Malicious actors then demand ransom in exchange for decryption....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 18,74$ ou 1 crédit
Prix réduit: 18,74$ ou 1 crédit
-
-
-
Democracy in Danger
- How Hackers and Activists Exposed Fatal Flaws in the Election System
- Auteur(s): Jake Braun
- Narrateur(s): James Lurie
- Durée: 6 h et 53 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
When cybersecurity expert Jake Braun challenged hackers at DEFCON, the largest hacking conference in the world, to breach the security of an American voting machine, a hacker in Europe conquered the task in less than two minutes. From hacking into voting machines to more mundane, but no less serious problems, America's democracy faces unprecedented tests from within and without.
-
Democracy in Danger
- How Hackers and Activists Exposed Fatal Flaws in the Election System
- Narrateur(s): James Lurie
- Durée: 6 h et 53 min
- Date de publication: 2019-10-08
- Langue: Anglais
-
When cybersecurity expert Jake Braun challenged hackers at DEFCON, the largest hacking conference in the world, to breach the security of an American voting machine, a hacker in Europe conquered the task in less than two minutes....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 25,20$ ou 1 crédit
Prix réduit: 25,20$ ou 1 crédit
-
-
-
AI Equity
- Byte for All
- Auteur(s): Vivek Dixit
- Narrateur(s): Stephanie Boyette
- Durée: 2 h et 23 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Embark on a journey with me into the core of AI-driven transformations, tackling challenges, and celebrating triumphs while delving into the ethical dimensions of intelligent machines - uncover the foundations of AI equity and ethical considerations, dive into strategies for inclusive AI design and bias mitigation and explore corporate responsibility, global regulations, policy, and legal aspects.
-
AI Equity
- Byte for All
- Narrateur(s): Stephanie Boyette
- Durée: 2 h et 23 min
- Date de publication: 2024-01-18
- Langue: Anglais
-
Embark on a journey with me into the core of AI-driven transformations, tackling challenges, and celebrating triumphs while delving into the ethical dimensions of intelligent machines....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Scam!
- How to Avoid the Scams That Cost Victims Billions of Dollars Every Year
- Auteur(s): Hope Oje
- Narrateur(s): Alex Freeman
- Durée: 3 h et 39 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Did you know some people earn their living by stealing from others? SCAM! How to Avoid the Scams That Cost Victims Billions of Dollars Every Year is a short, no-nonsense guide that shows you what to watch out for to protect yourself from the 30 most common types of scams circulating right now.
-
Scam!
- How to Avoid the Scams That Cost Victims Billions of Dollars Every Year
- Narrateur(s): Alex Freeman
- Durée: 3 h et 39 min
- Date de publication: 2022-11-23
- Langue: Anglais
-
SCAM! How to Avoid the Scams That Cost Victims Billions of Dollars Every Year is a short, no-nonsense guide that shows you what to watch out for to protect yourself from the 30 most common types of scams circulating right now....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 18,74$ ou 1 crédit
Prix réduit: 18,74$ ou 1 crédit
-
-
-
Confessions of a CIA Spy
- The Art of Human Hacking
- Auteur(s): Peter Warmka
- Narrateur(s): Gary Williams
- Durée: 3 h et 42 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
What can you learn from a CIA spy who spent his career artfully manipulating regular people to steal high-value secrets? Plenty! In this explosive book, former intelligence officer Peter Warmka unveils detailed methodologies that he and other threat actors use to breach the security of their targets, whether they’re high-profile individuals or entire organizations.
-
Confessions of a CIA Spy
- The Art of Human Hacking
- Narrateur(s): Gary Williams
- Durée: 3 h et 42 min
- Date de publication: 2021-03-02
- Langue: Anglais
-
What can you learn from a CIA spy who spent his career artfully manipulating regular people to steal high-value secrets? Plenty! In this explosive book, former intelligence officer Peter Warmka unveils detailed methodologies to breach the security of their targets....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 18,74$ ou 1 crédit
Prix réduit: 18,74$ ou 1 crédit
-
-
-
Cybersecurity Certifications for Beginners
- Your Ultimate Guide to Launching a Career in Cybersecurity
- Auteur(s): Taimur Ijlal
- Narrateur(s): Taylor Perkinson
- Durée: 1 h et 53 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
In a rapidly evolving digital landscape, the cybersecurity market is set to skyrocket, reaching an astounding USD 424.97 Billion by 2030. Amidst this growth, certifications stand out as the golden ticket for those eager to penetrate this lucrative field. Yet, with a plethora of options, where does one even begin?
-
Cybersecurity Certifications for Beginners
- Your Ultimate Guide to Launching a Career in Cybersecurity
- Narrateur(s): Taylor Perkinson
- Durée: 1 h et 53 min
- Date de publication: 2023-08-18
- Langue: Anglais
-
In a rapidly evolving digital landscape, the cybersecurity market is set to skyrocket, reaching an astounding USD 424.97 Billion by 2030. Amidst this growth, certifications stand out as the golden ticket for those eager to penetrate this lucrative field....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Cybersecurity Handbook for Small to Mid-Size Businesses
- Navigating the Cybersecurity Landscape with Confidence!
- Auteur(s): Oscar Fernandez
- Narrateur(s): Nathan Ashcroft
- Durée: 1 h
- Version intégrale
-
Au global
-
Performance
-
Histoire
If you are like most business owners, you may feel overwhelmed (and sometimes intimidated) by the topic of cybersecurity. You're not alone! The good news is that help is here. The Cybersecurity Handbook for Small to Mid-Size Businesses is designed to demystify cybersecurity and data protection for you. It provides essential knowledge about these topics, as well as cost-effective solutions you can use to protect your business.
-
Cybersecurity Handbook for Small to Mid-Size Businesses
- Navigating the Cybersecurity Landscape with Confidence!
- Narrateur(s): Nathan Ashcroft
- Durée: 1 h
- Date de publication: 2023-08-11
- Langue: Anglais
-
If you are like most business owners, you may feel overwhelmed (and sometimes intimidated) by the topic of cybersecurity. You're not alone! The Cybersecurity Handbook for Small to Mid-Size Businesses is designed to demystify cybersecurity and data protection for you....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 8,71$ ou 1 crédit
Prix réduit: 8,71$ ou 1 crédit
-
-
-
Tips For: 5G Network Slicing
- Security Considerations for Design, Deployment, and Maintenance
- Auteur(s): Cybersecurity National Security Agency
- Narrateur(s): Tom Brooks
- Durée: 3 h et 32 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The Enduring Security Framework1 established a working panel comprised of government and industry experts and conducted an in-depth review of the fifth-generation technology for broadband cellular networks standalone network slicing network architecture. This panel assessed the security, risks, benefits, design, deployment, operations, and maintenance of a 5G standalone network slice over two papers: Parts 1 and 2.
-
Tips For: 5G Network Slicing
- Security Considerations for Design, Deployment, and Maintenance
- Narrateur(s): Tom Brooks
- Durée: 3 h et 32 min
- Date de publication: 2023-08-22
- Langue: Anglais
-
The Enduring Security Framework1 established a working panel comprised of government and industry experts and conducted an in-depth review of the fifth-generation technology for broadband cellular networks standalone network slicing network architecture. This panel assessed the security, risks....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 18,74$ ou 1 crédit
Prix réduit: 18,74$ ou 1 crédit
-
-
-
IT-Sicherheit
- Tom's, Cybercrime, Awareness
- Auteur(s): Alexander Förster
- Narrateur(s): Alexander Förster
- Durée: 2 h et 13 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Mit diesem Hörbuch haben Sie die Möglichkeit überall und zu jeder Zeit zu lernen. Egal ob auf dem Weg zur Arbeit, während der Nachtschicht oder zuhause. Entscheiden Sie wann die beste Zeit zum lernen ist. Die 5 Kapitel dieses Hörbuches führen Sie durch alle Themen rund um technisch, organisatorische Maßnahmen zur Datensicherheit. Außerdem werden die gängigen Angriffsarten sog. Cyberkrimineller näher erläutert und mit Fallbeispielen hinterlegt.
-
IT-Sicherheit
- Tom's, Cybercrime, Awareness
- Narrateur(s): Alexander Förster
- Durée: 2 h et 13 min
- Date de publication: 2021-06-28
- Langue: Allemand
-
Mit diesem Hörbuch haben Sie die Möglichkeit überall und zu jeder Zeit zu lernen. Egal ob auf dem Weg zur Arbeit, während der...
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 13,00$ ou 1 crédit
Prix réduit: 13,00$ ou 1 crédit
-
-
-
The Mysterious Affair at Olivetti
- IBM, the CIA, and the Cold War Conspiracy to Shut Down Production of the World's First Desktop Computer
- Auteur(s): Meryle Secrest
- Narrateur(s): Susan Denaker
- Durée: 11 h et 27 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
The never-before-told true account of the design and development of the first desktop computer by the world's most famous high-styled typewriter company, more than a decade before the arrival of the Osborne 1, the Apple 1, the first Intel microprocessor, and IBM's PC5150.
-
The Mysterious Affair at Olivetti
- IBM, the CIA, and the Cold War Conspiracy to Shut Down Production of the World's First Desktop Computer
- Narrateur(s): Susan Denaker
- Durée: 11 h et 27 min
- Date de publication: 2019-11-05
- Langue: Anglais
-
The never-before-told true account of the design and development of the first desktop computer by the world's most famous high-styled typewriter company, more than a decade before the arrival of the Osborne 1, the Apple 1, the first Intel microprocessor, and IBM's PC5150....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 26,22$ ou 1 crédit
Prix réduit: 26,22$ ou 1 crédit
-
-
-
Crafting Your Cybersecurity Career
- Essential Knowledge and Strategies for Breaking Into Cybersecurity
- Auteur(s): Jihad Abouhatab
- Narrateur(s): Jalin Gray
- Durée: 55 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
Welcome to Crafting Your Cybersecurity Career from Cyberafi! This book is designed for anyone interested in starting a career in cybersecurity, whether you're a recent graduate, experienced professional, or simply want to learn more about this exciting field. Our goal is to provide you with the knowledge and resources you need to accelerate your journey to a lucrative six-figure cybersecurity career.
-
Crafting Your Cybersecurity Career
- Essential Knowledge and Strategies for Breaking Into Cybersecurity
- Narrateur(s): Jalin Gray
- Durée: 55 min
- Date de publication: 2023-02-21
- Langue: Anglais
-
Welcome to Crafting Your Cybersecurity Career from Cyberafi! This book is designed for anyone interested in starting a career in cybersecurity, whether you're a recent graduate, experienced professional, or simply want to learn more about this exciting field....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 4,95$ ou 1 crédit
Prix réduit: 4,95$ ou 1 crédit
-
-
-
The Hello Girls
- America’s First Women Soldiers
- Auteur(s): Elizabeth Cobbs
- Narrateur(s): Susan Ericksen
- Durée: 12 h et 3 min
- Version intégrale
-
Au global
-
Performance
-
Histoire
This is the story of how America's first women soldiers helped win World War I, earned the vote, and fought the US Army. In 1918 the US Army Signal Corps sent 223 women to France. They were masters of the latest technology: the telephone switchboard. General John Pershing, commander of the American Expeditionary Forces, demanded female "wire experts" when he discovered that inexperienced doughboys were unable to keep him connected with troops under fire.
-
-
unbelievable yet very believable
- Écrit par SJW2015 le 2019-08-18
-
The Hello Girls
- America’s First Women Soldiers
- Narrateur(s): Susan Ericksen
- Durée: 12 h et 3 min
- Date de publication: 2017-06-27
- Langue: Anglais
- This is the story of how America's first women soldiers helped win World War I, earned the vote, and fought the US Army....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
Prix courant: 20,04$ ou 1 crédit
Prix réduit: 20,04$ ou 1 crédit
-