Constelación Babieca : ataques contra redes /
Guardado en:
| Autor principal: | Cot Ros, Eduard |
|---|---|
| Formato: | eBook |
| Lenguaje: | español |
| Publicado: |
Barcelona :
Editorial UOC,
2016.
|
| Colección: | Novelette.
|
| Materias: | |
| Acceso en línea: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/114049 Ver en el OPAC |
| Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
por: Astudillo B., Karina
Publicado: (2019)
por: Astudillo B., Karina
Publicado: (2019)
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
por: Arqués Soldevila, Josep Maria
Publicado: (2016)
por: Arqués Soldevila, Josep Maria
Publicado: (2016)
Constel·lació Babieca : atacs contra xarxes /
por: Cot Ros, Eduard
Publicado: (2016)
por: Cot Ros, Eduard
Publicado: (2016)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
por: Ramos Mera, Jonathan Marcelo
Publicado: (2020)
por: Ramos Mera, Jonathan Marcelo
Publicado: (2020)
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
por: Barría Huidobro, Cristian
Publicado: (2020)
por: Barría Huidobro, Cristian
Publicado: (2020)
Hackers : aprende a atacar y a defenderte /
por: Gómez López, Julio, 1976-
Publicado: (2014)
por: Gómez López, Julio, 1976-
Publicado: (2014)
Network security
Guía para la implantación del Compliance en la empresa /
por: Puyol, Javier
Publicado: (2017)
por: Puyol, Javier
Publicado: (2017)
Ataques en el ciberespacio : conflictos armados y seguridad nacional /
por: Martínez Atienza, Gorgonio
Publicado: (2020)
por: Martínez Atienza, Gorgonio
Publicado: (2020)
Procesos y herramientas para la seguridad de redes /
Publicado: (2014)
Publicado: (2014)
Redes Cisco : guía de estudio para la certificación CCNA Security /
por: Ariganello, Ernesto
Publicado: (2014)
por: Ariganello, Ernesto
Publicado: (2014)
International journal of information security science
Ciber seguridad para la i-generación : usos y riesgos de las redes sociales y sus aplicaciones /
por: Giant, Nikki
Publicado: (2016)
por: Giant, Nikki
Publicado: (2016)
Hacking y seguridad en Internet /
Publicado: (2014)
Publicado: (2014)
Ciberdelitos /
por: Fernández Bermejo, Daniel
Publicado: (2020)
por: Fernández Bermejo, Daniel
Publicado: (2020)
Propuesta de modificaciones al tratamiento legal que reciben las conductas delictivas
por: Valdivia Chernoziomova, Mijail
Publicado: (2011)
por: Valdivia Chernoziomova, Mijail
Publicado: (2011)
Cibercriminología : ensayos y reflexiones /
por: Trujillo Mariel, Patricia Rosa Linda
Publicado: (2021)
por: Trujillo Mariel, Patricia Rosa Linda
Publicado: (2021)
Ciberdelitos : amenazas criminales del ciberespacio /
por: Barrio Andrés, Moisés
Publicado: (2017)
por: Barrio Andrés, Moisés
Publicado: (2017)
Hacking
por: Paredes Flores, Carlos Iván
Publicado: (2009)
por: Paredes Flores, Carlos Iván
Publicado: (2009)
Computer fraud & security
Publicado: (1996)
Publicado: (1996)
El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio /
por: Miró Llinares, Fernando
Publicado: (2012)
por: Miró Llinares, Fernando
Publicado: (2012)
La seguridad informática y su interrelación con el entorno en el aparato central del Ministerio de Educación Superior /
por: Reinoso Mederos, René Lino
Publicado: (2012)
por: Reinoso Mederos, René Lino
Publicado: (2012)
Investigación tecnológica en los ciberdelitos /
por: Martínez Atienza, Gorgonio
Publicado: (2020)
por: Martínez Atienza, Gorgonio
Publicado: (2020)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
por: Mesa Elneser, Ana María
Publicado: (2013)
por: Mesa Elneser, Ana María
Publicado: (2013)
Security administrator
Windows IT security
Ciberseguridad /
por: Arroyo Guardeño, David
Publicado: (2020)
por: Arroyo Guardeño, David
Publicado: (2020)
Ciclo de vida de desarrollo ágil de software seguro /
por: Hernández Bejarno, Miguel
Publicado: (2020)
por: Hernández Bejarno, Miguel
Publicado: (2020)
Information security journal
Information security technical report
Publicado: (1996)
Publicado: (1996)
Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
por: Sánchez Belmont, Oscar
Publicado: (2016)
por: Sánchez Belmont, Oscar
Publicado: (2016)
IOMA's security director's report
Information systems security
Publicado: (1992)
Publicado: (1992)
A process for developing a common vocabulary in the information security area
Publicado: (2007)
Publicado: (2007)
Computer security update
Publicado: (2000)
Publicado: (2000)
Computers & security
Publicado: (1982)
Publicado: (1982)
Introducción a la seguridad informática /
por: Baca Urbina, Gabriel
Publicado: (2016)
por: Baca Urbina, Gabriel
Publicado: (2016)
Seguridad y alta disponibilidad /
por: Costas Santos, Jesús
Publicado: (2014)
por: Costas Santos, Jesús
Publicado: (2014)
Auditoría de seguridad informática /
por: Gómez Vieites, Álvaro
Publicado: (2014)
por: Gómez Vieites, Álvaro
Publicado: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
por: Costas Santos, Jesús
Publicado: (2014)
por: Costas Santos, Jesús
Publicado: (2014)
Ejemplares similares
-
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
por: Astudillo B., Karina
Publicado: (2019) -
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
por: Arqués Soldevila, Josep Maria
Publicado: (2016) -
Constel·lació Babieca : atacs contra xarxes /
por: Cot Ros, Eduard
Publicado: (2016) -
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
por: Ramos Mera, Jonathan Marcelo
Publicado: (2020) -
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
por: Barría Huidobro, Cristian
Publicado: (2020)