. La protection de la vie privée et de l'anonymat
. Le nettoyage et la récupération des données
. Techniques de recherche d'informations des pirates
. La cryptographie et la stéganographie
. La sécurité en entreprise
. Les exploits
. La détection des attaques réseau
. Les écoutes de réseaux avec Wireshark
. Le monde du multimédia et les technologies sans fil
. Les troyens, keyloggers, virus, vers, etc
. Techniques d'espion
. Arnaque, intrusion et phishing.
Vos libraires s'associent pour vous parler du livre AUTREMENT