『Taming the Hacking Storm』のカバーアート

Taming the Hacking Storm

A Framework for Defeating Hackers and Malware

Audible会員プランの聴き放題対象タイトル(お聴きいただけるのは配信日からとなります)

プレミアムプランに登録し、配信日に聴く
オーディオブック・ポッドキャスト・オリジナル作品など数十万以上の対象作品が聴き放題。
オーディオブックをお得な会員価格で購入できます。
30日間の無料体験後は月額¥1500で自動更新します。いつでも退会できます。

Taming the Hacking Storm

著者: Roger A. Grimes
ナレーター: Mike Lenz
プレミアムプランに登録し、配信日に聴く

30日間の無料体験後は月額¥1500で自動更新します。いつでも退会できます。

¥2,200で今すぐ予約注文する

¥2,200で今すぐ予約注文する

予約注文を確定する
下4桁がのクレジットカードで支払う
ボタンを押すと、Audibleの利用規約およびAmazonのプライバシー規約同意したものとみなされます。支払方法および返品等についてはこちら
キャンセル

このコンテンツについて

Taming the Hacking Storm is a groundbreaking new roadmap to solving the Internet security issues currently plaguing countries, businesses, and individuals around the world. In easy-to-understand and non-technical language, cybersecurity veteran Roger Grimes describes the most prevalent threats to our online safety today and what ties them all together. He goes on to lay out a comprehensive and robust framework for combating that threat―one that rests on a foundation of identity verification―and explains exactly how to implement it in the real world.

The author addresses each of the challenges, pitfalls, and roadblocks that might stand in the way of his solutions, offering practical ways to navigate, avoid, or counter those impediments. The book also includes advice on how to address peripheral security issues, including software and firmware vulnerabilities; strategies for addressing a lack of international agreement on the implementation of security standards and practices; and things you can do today to encourage the development of a more secure, trusted Internet.

An insightful and original new approach to cybersecurity, Taming the Hacking Storm is a must-listen guide for cybersecurity practitioners, academic researchers studying Internet security, and members of the general public with an interest in tech, security, and privacy.

PLEASE NOTE: When you purchase this title, the accompanying PDF will be available in your Audible Library along with the audio.

©2025 Wiley (P)2025 Ascent Audio
インターネットセキュリティ・プライバシー セキュリティ・暗号化 暗号理論

Taming the Hacking Stormに寄せられたリスナーの声

カスタマーレビュー:以下のタブを選択することで、他のサイトのレビューをご覧になれます。