Constelación Babieca : ataques contra redes /
Enregistré dans:
| Auteur principal: | Cot Ros, Eduard |
|---|---|
| Format: | eBook |
| Langue: | espagnol |
| Publié: |
Barcelona :
Editorial UOC,
2016.
|
| Collection: | Novelette.
|
| Sujets: | |
| Accès en ligne: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/114049 Voir à l'OPAC |
| Tags: |
Ajouter un tag
Pas de tags, Soyez le premier à ajouter un tag!
|
Documents similaires
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
par: Astudillo B., Karina
Publié: (2019)
par: Astudillo B., Karina
Publié: (2019)
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
par: Arqués Soldevila, Josep Maria
Publié: (2016)
par: Arqués Soldevila, Josep Maria
Publié: (2016)
Constel·lació Babieca : atacs contra xarxes /
par: Cot Ros, Eduard
Publié: (2016)
par: Cot Ros, Eduard
Publié: (2016)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
par: Ramos Mera, Jonathan Marcelo
Publié: (2020)
par: Ramos Mera, Jonathan Marcelo
Publié: (2020)
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
par: Barría Huidobro, Cristian
Publié: (2020)
par: Barría Huidobro, Cristian
Publié: (2020)
Hackers : aprende a atacar y a defenderte /
par: Gómez López, Julio, 1976-
Publié: (2014)
par: Gómez López, Julio, 1976-
Publié: (2014)
Network security
Guía para la implantación del Compliance en la empresa /
par: Puyol, Javier
Publié: (2017)
par: Puyol, Javier
Publié: (2017)
Ataques en el ciberespacio : conflictos armados y seguridad nacional /
par: Martínez Atienza, Gorgonio
Publié: (2020)
par: Martínez Atienza, Gorgonio
Publié: (2020)
Procesos y herramientas para la seguridad de redes /
Publié: (2014)
Publié: (2014)
Redes Cisco : guía de estudio para la certificación CCNA Security /
par: Ariganello, Ernesto
Publié: (2014)
par: Ariganello, Ernesto
Publié: (2014)
International journal of information security science
Ciber seguridad para la i-generación : usos y riesgos de las redes sociales y sus aplicaciones /
par: Giant, Nikki
Publié: (2016)
par: Giant, Nikki
Publié: (2016)
Hacking y seguridad en Internet /
Publié: (2014)
Publié: (2014)
Ciberdelitos /
par: Fernández Bermejo, Daniel
Publié: (2020)
par: Fernández Bermejo, Daniel
Publié: (2020)
Propuesta de modificaciones al tratamiento legal que reciben las conductas delictivas
par: Valdivia Chernoziomova, Mijail
Publié: (2011)
par: Valdivia Chernoziomova, Mijail
Publié: (2011)
Cibercriminología : ensayos y reflexiones /
par: Trujillo Mariel, Patricia Rosa Linda
Publié: (2021)
par: Trujillo Mariel, Patricia Rosa Linda
Publié: (2021)
Ciberdelitos : amenazas criminales del ciberespacio /
par: Barrio Andrés, Moisés
Publié: (2017)
par: Barrio Andrés, Moisés
Publié: (2017)
Hacking
par: Paredes Flores, Carlos Iván
Publié: (2009)
par: Paredes Flores, Carlos Iván
Publié: (2009)
Computer fraud & security
Publié: (1996)
Publié: (1996)
El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio /
par: Miró Llinares, Fernando
Publié: (2012)
par: Miró Llinares, Fernando
Publié: (2012)
La seguridad informática y su interrelación con el entorno en el aparato central del Ministerio de Educación Superior /
par: Reinoso Mederos, René Lino
Publié: (2012)
par: Reinoso Mederos, René Lino
Publié: (2012)
Investigación tecnológica en los ciberdelitos /
par: Martínez Atienza, Gorgonio
Publié: (2020)
par: Martínez Atienza, Gorgonio
Publié: (2020)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
par: Mesa Elneser, Ana María
Publié: (2013)
par: Mesa Elneser, Ana María
Publié: (2013)
Security administrator
Windows IT security
Ciberseguridad /
par: Arroyo Guardeño, David
Publié: (2020)
par: Arroyo Guardeño, David
Publié: (2020)
Ciclo de vida de desarrollo ágil de software seguro /
par: Hernández Bejarno, Miguel
Publié: (2020)
par: Hernández Bejarno, Miguel
Publié: (2020)
Information security journal
Information security technical report
Publié: (1996)
Publié: (1996)
Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
par: Sánchez Belmont, Oscar
Publié: (2016)
par: Sánchez Belmont, Oscar
Publié: (2016)
IOMA's security director's report
Information systems security
Publié: (1992)
Publié: (1992)
A process for developing a common vocabulary in the information security area
Publié: (2007)
Publié: (2007)
Computer security update
Publié: (2000)
Publié: (2000)
Computers & security
Publié: (1982)
Publié: (1982)
Introducción a la seguridad informática /
par: Baca Urbina, Gabriel
Publié: (2016)
par: Baca Urbina, Gabriel
Publié: (2016)
Seguridad y alta disponibilidad /
par: Costas Santos, Jesús
Publié: (2014)
par: Costas Santos, Jesús
Publié: (2014)
Auditoría de seguridad informática /
par: Gómez Vieites, Álvaro
Publié: (2014)
par: Gómez Vieites, Álvaro
Publié: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
par: Costas Santos, Jesús
Publié: (2014)
par: Costas Santos, Jesús
Publié: (2014)
Documents similaires
-
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
par: Astudillo B., Karina
Publié: (2019) -
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
par: Arqués Soldevila, Josep Maria
Publié: (2016) -
Constel·lació Babieca : atacs contra xarxes /
par: Cot Ros, Eduard
Publié: (2016) -
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
par: Ramos Mera, Jonathan Marcelo
Publié: (2020) -
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
par: Barría Huidobro, Cristian
Publié: (2020)