Constelación Babieca : ataques contra redes /
Na minha lista:
| Autor principal: | Cot Ros, Eduard |
|---|---|
| Formato: | livro electrónico |
| Idioma: | espanhol |
| Publicado em: |
Barcelona :
Editorial UOC,
2016.
|
| Colecção: | Novelette.
|
| Assuntos: | |
| Acesso em linha: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/114049 Ver en el OPAC |
| Tags: |
Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
|
Registos relacionados
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
Por: Astudillo B., Karina
Publicado em: (2019)
Por: Astudillo B., Karina
Publicado em: (2019)
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
Por: Arqués Soldevila, Josep Maria
Publicado em: (2016)
Por: Arqués Soldevila, Josep Maria
Publicado em: (2016)
Constel·lació Babieca : atacs contra xarxes /
Por: Cot Ros, Eduard
Publicado em: (2016)
Por: Cot Ros, Eduard
Publicado em: (2016)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
Por: Ramos Mera, Jonathan Marcelo
Publicado em: (2020)
Por: Ramos Mera, Jonathan Marcelo
Publicado em: (2020)
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
Por: Barría Huidobro, Cristian
Publicado em: (2020)
Por: Barría Huidobro, Cristian
Publicado em: (2020)
Hackers : aprende a atacar y a defenderte /
Por: Gómez López, Julio, 1976-
Publicado em: (2014)
Por: Gómez López, Julio, 1976-
Publicado em: (2014)
Network security
Guía para la implantación del Compliance en la empresa /
Por: Puyol, Javier
Publicado em: (2017)
Por: Puyol, Javier
Publicado em: (2017)
Ataques en el ciberespacio : conflictos armados y seguridad nacional /
Por: Martínez Atienza, Gorgonio
Publicado em: (2020)
Por: Martínez Atienza, Gorgonio
Publicado em: (2020)
Procesos y herramientas para la seguridad de redes /
Publicado em: (2014)
Publicado em: (2014)
Redes Cisco : guía de estudio para la certificación CCNA Security /
Por: Ariganello, Ernesto
Publicado em: (2014)
Por: Ariganello, Ernesto
Publicado em: (2014)
International journal of information security science
Ciber seguridad para la i-generación : usos y riesgos de las redes sociales y sus aplicaciones /
Por: Giant, Nikki
Publicado em: (2016)
Por: Giant, Nikki
Publicado em: (2016)
Hacking y seguridad en Internet /
Publicado em: (2014)
Publicado em: (2014)
Ciberdelitos /
Por: Fernández Bermejo, Daniel
Publicado em: (2020)
Por: Fernández Bermejo, Daniel
Publicado em: (2020)
Propuesta de modificaciones al tratamiento legal que reciben las conductas delictivas
Por: Valdivia Chernoziomova, Mijail
Publicado em: (2011)
Por: Valdivia Chernoziomova, Mijail
Publicado em: (2011)
Cibercriminología : ensayos y reflexiones /
Por: Trujillo Mariel, Patricia Rosa Linda
Publicado em: (2021)
Por: Trujillo Mariel, Patricia Rosa Linda
Publicado em: (2021)
Ciberdelitos : amenazas criminales del ciberespacio /
Por: Barrio Andrés, Moisés
Publicado em: (2017)
Por: Barrio Andrés, Moisés
Publicado em: (2017)
Hacking
Por: Paredes Flores, Carlos Iván
Publicado em: (2009)
Por: Paredes Flores, Carlos Iván
Publicado em: (2009)
Computer fraud & security
Publicado em: (1996)
Publicado em: (1996)
El cibercrimen : fenomenología y criminología de la delincuencia en el ciberespacio /
Por: Miró Llinares, Fernando
Publicado em: (2012)
Por: Miró Llinares, Fernando
Publicado em: (2012)
La seguridad informática y su interrelación con el entorno en el aparato central del Ministerio de Educación Superior /
Por: Reinoso Mederos, René Lino
Publicado em: (2012)
Por: Reinoso Mederos, René Lino
Publicado em: (2012)
Investigación tecnológica en los ciberdelitos /
Por: Martínez Atienza, Gorgonio
Publicado em: (2020)
Por: Martínez Atienza, Gorgonio
Publicado em: (2020)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
Por: Mesa Elneser, Ana María
Publicado em: (2013)
Por: Mesa Elneser, Ana María
Publicado em: (2013)
Security administrator
Windows IT security
Ciberseguridad /
Por: Arroyo Guardeño, David
Publicado em: (2020)
Por: Arroyo Guardeño, David
Publicado em: (2020)
Ciclo de vida de desarrollo ágil de software seguro /
Por: Hernández Bejarno, Miguel
Publicado em: (2020)
Por: Hernández Bejarno, Miguel
Publicado em: (2020)
Information security journal
Information security technical report
Publicado em: (1996)
Publicado em: (1996)
Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
Por: Sánchez Belmont, Oscar
Publicado em: (2016)
Por: Sánchez Belmont, Oscar
Publicado em: (2016)
IOMA's security director's report
Information systems security
Publicado em: (1992)
Publicado em: (1992)
A process for developing a common vocabulary in the information security area
Publicado em: (2007)
Publicado em: (2007)
Computer security update
Publicado em: (2000)
Publicado em: (2000)
Computers & security
Publicado em: (1982)
Publicado em: (1982)
Introducción a la seguridad informática /
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Seguridad y alta disponibilidad /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Auditoría de seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Registos relacionados
-
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
Por: Astudillo B., Karina
Publicado em: (2019) -
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
Por: Arqués Soldevila, Josep Maria
Publicado em: (2016) -
Constel·lació Babieca : atacs contra xarxes /
Por: Cot Ros, Eduard
Publicado em: (2016) -
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
Por: Ramos Mera, Jonathan Marcelo
Publicado em: (2020) -
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
Por: Barría Huidobro, Cristian
Publicado em: (2020)