Přeskočit na obsah
VuFind
  • Přihlášení prostřednictvím instituce
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Nederlands
    • Português
    • Português (Brasil)
    • 中文(简体)
    • 中文(繁體)
    • Türkçe
    • עברית
    • Gaeilge
    • Cymraeg
    • Ελληνικά
    • Català
    • Euskara
    • Русский
    • Čeština
    • Suomi
    • Svenska
    • polski
    • Dansk
    • slovenščina
    • اللغة العربية
    • বাংলা
    • Galego
    • Tiếng Việt
    • Hrvatski
    • हिंदी
    • Հայերէն
    • Українська
    • Sámegiella
    • Монгол
    • Māori
  • Catálogo
  • ProQuest
Pokročilé
  • Kanály
Vyhledat další pohledy:

Téma: Computer security

  • Téma: Security measures
  • Téma: Computer crimes
  • Téma: Data protection
  • Téma: Computers
  • Téma: Informática
  • Téma: Computer networks
  • Téma: Cryptography
  • Téma: Internet
  • Téma: Prevention
  • Téma: Protección de datos
  • Téma: Information technology
  • Téma: Law and legislation
  • Téma: Management
  • Téma: Seguridad
  • Téma: Computer software
  • Téma: Criptografía
  • Téma: Data encryption (Computer science)
  • Téma: Data transmission systems
  • Téma: Electronic data processing departments
  • Téma: Investigation
  • Téma: Medidas de seguridad
  • Téma: Sécurité informatique
  • Téma: Access control
  • Téma: Business enterprises
  • Téma: Computer hackers
  • Téma: Computer systems
  • Téma: Computer viruses
  • Téma: Criptografía (Informática)
  • Zobrazit jako výsledek vyhledávání
  • Zobrazit související pohledy
  • Rychlý náhled
    Criptografía con curvas elípticas /
  • Rychlý náhled
    Enciclopedia de la seguridad informática /
  • Rychlý náhled
    Hackers : aprende a atacar y a defenderte /
  • Rychlý náhled
    Protección de datos y seguridad de la información : guía práctica para ciudadanos y empresas /
  • Rychlý náhled
    Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
  • Rychlý náhled
    Criptografía sin secretos con Python /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos /
  • Rychlý náhled
    Kali Linux /
  • Rychlý náhled
    Seguridad en aplicaciones Web Java /
  • Rychlý náhled
    Hacking ético con herramientas Python /
  • Rychlý náhled
    Constelación Babieca : ataques contra redes /
  • Rychlý náhled
    Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
  • Rychlý náhled
    Derecho de daños tecnológicos, ciberseguridad e insurtech /
  • Rychlý náhled
    Ciberseguridad : un enfoque desde la ciencia de datos /
  • Rychlý náhled
    Safe computing for emerging economies /
  • Rychlý náhled
    IPv6, una realidad /
  • Rychlý náhled
    Seguridad en aplicaciones web Java /
  • Rychlý náhled
    Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
  • Rychlý náhled
    Aproximación a la informática forense y el derecho informático : ámbito colombiano /
  • Rychlý náhled
    Derecho agroalimentario y ciberseguridad /
  • Rychlý náhled
    Devops y seguridad cloud /
  • Rychlý náhled
    Seguridad informática, básico /
  • Rychlý náhled
    FODERTICS 8.0 : estudios sobre tecnologías disruptivas y justicia /
  • Rychlý náhled
    Selected readings in cybersecurity /

Téma: Seguridad informática

  • Téma: Security measures
  • Téma: Computer crimes
  • Téma: Data protection
  • Téma: Computers
  • Téma: Informática
  • Téma: Computer networks
  • Téma: Cryptography
  • Téma: Internet
  • Téma: Prevention
  • Téma: Protección de datos
  • Téma: Information technology
  • Téma: Law and legislation
  • Téma: Management
  • Téma: Seguridad
  • Téma: Computer software
  • Téma: Criptografía
  • Téma: Data encryption (Computer science)
  • Téma: Data transmission systems
  • Téma: Electronic data processing departments
  • Téma: Investigation
  • Téma: Medidas de seguridad
  • Téma: Sécurité informatique
  • Téma: Access control
  • Téma: Business enterprises
  • Téma: Computer hackers
  • Téma: Computer systems
  • Téma: Computer viruses
  • Téma: Criptografía (Informática)
  • Zobrazit jako výsledek vyhledávání
  • Zobrazit související pohledy
  • Rychlý náhled
    Criptografía con curvas elípticas /
  • Rychlý náhled
    Enciclopedia de la seguridad informática /
  • Rychlý náhled
    Hackers : aprende a atacar y a defenderte /
  • Rychlý náhled
    Protección de datos y seguridad de la información : guía práctica para ciudadanos y empresas /
  • Rychlý náhled
    Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
  • Rychlý náhled
    Criptografía sin secretos con Python /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos /
  • Rychlý náhled
    Seguridad en aplicaciones Web Java /
  • Rychlý náhled
    Hacking ético con herramientas Python /
  • Rychlý náhled
    Derecho de daños tecnológicos, ciberseguridad e insurtech /
  • Rychlý náhled
    IPv6, una realidad /
  • Rychlý náhled
    Seguridad en aplicaciones web Java /
  • Rychlý náhled
    Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
  • Rychlý náhled
    Aproximación a la informática forense y el derecho informático : ámbito colombiano /
  • Rychlý náhled
    Derecho agroalimentario y ciberseguridad /
  • Rychlý náhled
    Devops y seguridad cloud /
  • Rychlý náhled
    Seguridad informática, básico /
  • Rychlý náhled
    FODERTICS 8.0 : estudios sobre tecnologías disruptivas y justicia /
  • Rychlý náhled
    Las garantías frente a las decisiones automatizadas : del Reglamento General de Protección de Datos a la gobernanza algorítmica /
  • Rychlý náhled
    Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
  • Rychlý náhled
    Ciberseguridad /
  • Rychlý náhled
    Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
  • Rychlý náhled
    Amenazados : Seguridad e inseguridad en la web /
  • Rychlý náhled
    Ciclo de vida de desarrollo ágil de software seguro /

Autor: Gómez Vieites, Álvaro

  • Autor: Costas Santos, Jesús
  • Autor: Ortega Candel, José Manuel
  • Autor: Barría Huidobro, Cristian
  • Autor: Boulanger, Jean-Louis
  • Autor: Chicano Tejada, Ester
  • Autor: Cot Ros, Eduard
  • Autor: Gayoso Martínez, Víctor
  • Autor: Hernández Encinas, Luis
  • Autor: Sánchez Belmont, Oscar
  • Autor: Anyanwu, Longy O.
  • Autor: Anzaldua, Reynaldo
  • Autor: Arboledas Brihuega, David, 1973-
  • Autor: Armando, Alessandro
  • Autor: Arqués Soldevila, Josep Maria
  • Autor: Arroyo Guardeño, David
  • Autor: Astudillo B., Karina
  • Autor: Ata, Federico
  • Autor: Álvarez Marañón, Gonzalo
  • Autor: Baca Urbina, Gabriel
  • Autor: Baquero Rey, Luis Eduardo
  • Autor: Barnett, Ryan C.
  • Autor: Bayuk, Jennifer L.
  • Autor: Belapurkar, Abhijit
  • Autor: Binnie, Christopher
  • Autor: Bunting, Steve V.
  • Autor: Camilo Urcuqui, Christian
  • Autor: Cano M., Jeimy J.
  • Autor: Caparrós Ramírez, Joan
  • Zobrazit jako výsledek vyhledávání
  • Zobrazit související pohledy
  • Rychlý náhled
    Enciclopedia de la seguridad informática /
  • Rychlý náhled
    Seguridad informática, básico /
  • Rychlý náhled
    Auditoría de seguridad informática /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos /
  • Rychlý náhled
    Seguridad en equipos informáticos /
  • Rychlý náhled
    Gestión de incidentes de seguridad informática /

Autor: e-libro, Corp

  • Autor: Costas Santos, Jesús
  • Autor: Ortega Candel, José Manuel
  • Autor: Barría Huidobro, Cristian
  • Autor: Boulanger, Jean-Louis
  • Autor: Chicano Tejada, Ester
  • Autor: Cot Ros, Eduard
  • Autor: Gayoso Martínez, Víctor
  • Autor: Hernández Encinas, Luis
  • Autor: Sánchez Belmont, Oscar
  • Autor: Anyanwu, Longy O.
  • Autor: Anzaldua, Reynaldo
  • Autor: Arboledas Brihuega, David, 1973-
  • Autor: Armando, Alessandro
  • Autor: Arqués Soldevila, Josep Maria
  • Autor: Arroyo Guardeño, David
  • Autor: Astudillo B., Karina
  • Autor: Ata, Federico
  • Autor: Álvarez Marañón, Gonzalo
  • Autor: Baca Urbina, Gabriel
  • Autor: Baquero Rey, Luis Eduardo
  • Autor: Barnett, Ryan C.
  • Autor: Bayuk, Jennifer L.
  • Autor: Belapurkar, Abhijit
  • Autor: Binnie, Christopher
  • Autor: Bunting, Steve V.
  • Autor: Camilo Urcuqui, Christian
  • Autor: Cano M., Jeimy J.
  • Autor: Caparrós Ramírez, Joan
  • Zobrazit jako výsledek vyhledávání
  • Zobrazit související pohledy
  • Rychlý náhled
    Evaluación seguridad de un sistema de información /
  • Rychlý náhled
    Hacking
  • Rychlý náhled
    Protejámonos contra los virus informáticos
  • Rychlý náhled
    Seguridad informática para empresas y particulares
  • Rychlý náhled
    El documento de seguridad (Análisis técnico y jurídico. Modelo) /

Podobné jednotky: Criptografía con curvas elípticas /

  • Podobné jednotky: Hackers :
  • Podobné jednotky: Protección de datos y seguridad de la información :
  • Podobné jednotky: Esteganografía :
  • Podobné jednotky: Criptografía sin secretos con Python /
  • Podobné jednotky: Sistemas seguros de acceso y transmisión de datos /
  • Podobné jednotky: Kali Linux /
  • Podobné jednotky: Seguridad en aplicaciones Web Java /
  • Podobné jednotky: Hacking ético con herramientas Python /
  • Podobné jednotky: Constelación Babieca :
  • Podobné jednotky: Contra inteligencia tributaria :
  • Podobné jednotky: Derecho de daños tecnológicos, ciberseguridad e insurtech /
  • Podobné jednotky: Ciberseguridad :
  • Podobné jednotky: Safe computing for emerging economies /
  • Podobné jednotky: IPv6, una realidad /
  • Podobné jednotky: Seguridad en aplicaciones web Java /
  • Podobné jednotky: Hacking ético :
  • Podobné jednotky: Aproximación a la informática forense y el derecho informático :
  • Podobné jednotky: Derecho agroalimentario y ciberseguridad /
  • Podobné jednotky: Devops y seguridad cloud /
  • Podobné jednotky: Seguridad informática, básico /
  • Podobné jednotky: FODERTICS 8.0 :
  • Podobné jednotky: Selected readings in cybersecurity /
  • Prohlédnout záznam
  • Zobrazit související pohledy
  • Rychlý náhled
    Introducción a la criptografía : historia y actualidad /
  • Rychlý náhled
    Protocolo criptográfico soportado en la teoría de las curvas elípticas
  • Rychlý náhled
    La criptografía /
  • Rychlý náhled
    Criptografía sin secretos con Python /
  • Rychlý náhled
    Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
  • Rychlý náhled
    Criptografía clásica y moderna
  • Rychlý náhled
    Una introducción a la criptografía de clave pública
  • Rychlý náhled
    Teoría de la información y encriptamiento de datos
  • Rychlý náhled
    La criptografía /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos /
  • Rychlý náhled
    Criptografía: Técnicas de desarrollo para profesionales /
  • Rychlý náhled
    Criptografía esencial : principios básicos para el diseño de esquemas y protocolos seguros /
  • Rychlý náhled
    Seguridad de la información criptología /
  • Rychlý náhled
    Introducción a la criptografía /
  • Rychlý náhled
    Secure multi-party computation /
  • Rychlý náhled
    Cryptoregulation in a nutshell : the basics of blockchain and blockchain regulation /
  • Rychlý náhled
    Hashing in computer science fifty years of slicing and dicing /
  • Rychlý náhled
    Mantenimiento de la seguridad en sistemas informáticos /
  • Rychlý náhled
    Seguridad en equipos informáticos /
  • Rychlý náhled
    Gestión de incidentes de seguridad informática /
  • Rychlý náhled
    Seguridad y alta disponibilidad /
  • Rychlý náhled
    Auditoría de seguridad informática /
  • Rychlý náhled
    Introducción a la seguridad informática /

Podobné jednotky: Enciclopedia de la seguridad informática /

  • Podobné jednotky: Hackers :
  • Podobné jednotky: Protección de datos y seguridad de la información :
  • Podobné jednotky: Esteganografía :
  • Podobné jednotky: Criptografía sin secretos con Python /
  • Podobné jednotky: Sistemas seguros de acceso y transmisión de datos /
  • Podobné jednotky: Kali Linux /
  • Podobné jednotky: Seguridad en aplicaciones Web Java /
  • Podobné jednotky: Hacking ético con herramientas Python /
  • Podobné jednotky: Constelación Babieca :
  • Podobné jednotky: Contra inteligencia tributaria :
  • Podobné jednotky: Derecho de daños tecnológicos, ciberseguridad e insurtech /
  • Podobné jednotky: Ciberseguridad :
  • Podobné jednotky: Safe computing for emerging economies /
  • Podobné jednotky: IPv6, una realidad /
  • Podobné jednotky: Seguridad en aplicaciones web Java /
  • Podobné jednotky: Hacking ético :
  • Podobné jednotky: Aproximación a la informática forense y el derecho informático :
  • Podobné jednotky: Derecho agroalimentario y ciberseguridad /
  • Podobné jednotky: Devops y seguridad cloud /
  • Podobné jednotky: Seguridad informática, básico /
  • Podobné jednotky: FODERTICS 8.0 :
  • Podobné jednotky: Selected readings in cybersecurity /
  • Prohlédnout záznam
  • Zobrazit související pohledy
  • Rychlý náhled
    Auditoría de seguridad informática /
  • Rychlý náhled
    Seguridad informática, básico /
  • Rychlý náhled
    Gestión de incidentes de seguridad informática /
  • Rychlý náhled
    Seguridad en equipos informáticos /
  • Rychlý náhled
    Seguridad informática /
  • Rychlý náhled
    Seguridad informática /
  • Rychlý náhled
    Introducción a la seguridad informática /
  • Rychlý náhled
    Seguridad informática para empresas y particulares
  • Rychlý náhled
    Auditoría de seguridad informática (MF0487_3) /
  • Rychlý náhled
    Gestión de incidentes de seguridad informática (MF0488_3) /
  • Rychlý náhled
    Seguridad y alta disponibilidad /
  • Rychlý náhled
    Mantenimiento de la seguridad en sistemas informáticos /
  • Rychlý náhled
    Seguridad en linux : guía práctica /
  • Rychlý náhled
    El documento de seguridad (Análisis técnico y jurídico. Modelo) /
  • Rychlý náhled
    Seguridad en equipos informáticos (MF0486_3) /
  • Rychlý náhled
    Enciclopedia de la Seguridad Informática /
  • Rychlý náhled
    Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) /
  • Rychlý náhled
    Sistemas seguros de acceso y transmisión de datos (MF0489_3) /
  • Rychlý náhled
    Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
  • Rychlý náhled
    Inseguridad informática y cibercrimen : rito y amenaza /
  • Rychlý náhled
    Devops y seguridad cloud /
  • Rychlý náhled
    Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
  • Rychlý náhled
    Glosario de términos informáticos /
  • Rychlý náhled
    La criptografía /

+ (503) 2511-2000
Ciudad Universitaria "Dr. Fabio Castillo Figueroa", Final Avenida "Mártires Estudiantes del 30 de julio", San Salvador, El Salvador, América Central.
Facultades
Facultad de Ciencias Agronómicas
Facultad de Ciencias Económicas
Facultad de Ciencias Naturales y Matemática
Facultad de Ciencias y Humanidades
Facultad de Ingeniería y Arquitectura
Facultad de Jurisprudencia y Ciencias Sociales
Facultad de Medicina
Facultad Multidisciplinaria de Occidente
Facultad Multidisciplinaria de Oriente
Facultad Multidisciplinaria Paracentral
Facultad de Odontología
Facultad de Química y Farmacia
Secretarias
Secretaría General
Secretaría de Arte y Cultura
Secretaría de Asuntos Académicos
Secretaría de Comunicaciones
Secretaría de Investigaciones Científicas
Secretaría de Planificación
Secretaría de Posgrado
Secretaría de Proyección Social
Secretaría de Relaciones Nacionales e Internacionales
Instituciones
Asamblea General Universitaria
Consejo Superior Universitario
Editorial Universitaria
Librería Universitaria
Portal de Transparencia
Compras Públicas
Repositorio Institucional