Constel·lació Babieca : atacs contra xarxes /
Na minha lista:
| Autor principal: | Cot Ros, Eduard |
|---|---|
| Formato: | livro electrónico |
| Idioma: | espanhol |
| Publicado em: |
Barcelona :
Editorial UOC,
[2016]
|
| Colecção: | Novelette.
|
| Assuntos: | |
| Acesso em linha: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/58558 Ver en el OPAC |
| Tags: |
Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
|
Registos relacionados
Hacking
Por: Paredes Flores, Carlos Iván
Publicado em: (2009)
Por: Paredes Flores, Carlos Iván
Publicado em: (2009)
Emprendimiento Ciberpirata : una guía de autogestión para organizaciones creativas en el mundo digital /
Por: Cortázar Triana, Daniel
Publicado em: (2022)
Por: Cortázar Triana, Daniel
Publicado em: (2022)
Constelación Babieca : ataques contra redes /
Por: Cot Ros, Eduard
Publicado em: (2016)
Por: Cot Ros, Eduard
Publicado em: (2016)
Hackers : técnicas y herramientas para atacar y defendernos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2020)
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2020)
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
Por: Astudillo B., Karina
Publicado em: (2019)
Por: Astudillo B., Karina
Publicado em: (2019)
Protejámonos contra los virus informáticos
Por: León Ramírez, Manuela
Publicado em: (2009)
Por: León Ramírez, Manuela
Publicado em: (2009)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
Por: Ramos Mera, Jonathan Marcelo
Publicado em: (2020)
Por: Ramos Mera, Jonathan Marcelo
Publicado em: (2020)
Virus informático
Por: Castillo, José Luis
Publicado em: (2009)
Por: Castillo, José Luis
Publicado em: (2009)
Introducción a la seguridad informática /
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Por: Baca Urbina, Gabriel
Publicado em: (2016)
Seguridad y alta disponibilidad /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Auditoría de seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Mantenimiento de la seguridad en sistemas informáticos /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Seguridad en equipos informáticos /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Gestión de incidentes de seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo) /
Por: Cano M., Jeimy J.
Publicado em: (2016)
Por: Cano M., Jeimy J.
Publicado em: (2016)
Seguridad en linux : guía práctica /
Por: Sanz Mercado, Pablo
Publicado em: (2008)
Por: Sanz Mercado, Pablo
Publicado em: (2008)
Seguridad informática /
Por: Costas Santos, Jesús
Publicado em: (2014)
Por: Costas Santos, Jesús
Publicado em: (2014)
Seguridad informática /
Publicado em: (2013)
Publicado em: (2013)
Auditoría de seguridad informática (MF0487_3) /
Por: Chicano Tejada, Ester
Publicado em: (2014)
Por: Chicano Tejada, Ester
Publicado em: (2014)
Seguridad en equipos informáticos (MF0486_3) /
Por: Giménez Albacete, José Francisco
Publicado em: (2014)
Por: Giménez Albacete, José Francisco
Publicado em: (2014)
Gestión de incidentes de seguridad informática (MF0488_3) /
Por: Chicano Tejada, Ester
Publicado em: (2014)
Por: Chicano Tejada, Ester
Publicado em: (2014)
Sistemas seguros de acceso y transmisión de datos (MF0489_3) /
Por: González Manzano, Lorena
Publicado em: (2014)
Por: González Manzano, Lorena
Publicado em: (2014)
Seguridad informática para empresas y particulares
Por: Álvarez Marañón, Gonzalo
Publicado em: (2004)
Por: Álvarez Marañón, Gonzalo
Publicado em: (2004)
Seguridad informática, básico /
Por: Gómez Vieites, Álvaro
Publicado em: (2010)
Por: Gómez Vieites, Álvaro
Publicado em: (2010)
El documento de seguridad (Análisis técnico y jurídico. Modelo) /
Por: Peso Navarro, Emilio del
Publicado em: (2004)
Por: Peso Navarro, Emilio del
Publicado em: (2004)
Evaluación seguridad de un sistema de información /
Por: Jiménez, José Alfredo
Publicado em: (2009)
Por: Jiménez, José Alfredo
Publicado em: (2009)
Ciberdelitos y ciberseguridad : desafíos y estrategias en el mundo digital /
Por: Páez Quinde, Cristina
Publicado em: (2024)
Por: Páez Quinde, Cristina
Publicado em: (2024)
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Enciclopedia de la seguridad informática /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Aplicaciones informáticas de hojas de cálculo : UF0321. Excel 2013 /
Por: Díaz Salvo, Juan Manuel
Publicado em: (2014)
Por: Díaz Salvo, Juan Manuel
Publicado em: (2014)
La criptografía /
Por: Hernández Encinas, Luis
Publicado em: (2016)
Por: Hernández Encinas, Luis
Publicado em: (2016)
Mantenimiento del subsistema físico de sistemas informáticos /
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Mantenimiento del subsistema lógico de sistemas informáticos /
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Seguridad en equipos informáticos. IFCT0510 /
Por: Giménez Albacete, José
Publicado em: (2014)
Por: Giménez Albacete, José
Publicado em: (2014)
Devops y seguridad cloud /
Por: Guijarro Olivares, Jordi
Publicado em: (2019)
Por: Guijarro Olivares, Jordi
Publicado em: (2019)
Fundamentos del hardware /
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Ciberseguridad para todos : aprende, protege y responde /
Por: Mata, Arturo E.
Publicado em: (2025)
Por: Mata, Arturo E.
Publicado em: (2025)
Inseguridad informática y cibercrimen : rito y amenaza /
Por: Moreno Pérez, Arnoldo
Publicado em: (2012)
Por: Moreno Pérez, Arnoldo
Publicado em: (2012)
Ciberinteligencia y cibercontrainteligencia : aplicación e impacto en la seguridad nacional /
Por: Sánchez Belmont, Oscar
Publicado em: (2021)
Por: Sánchez Belmont, Oscar
Publicado em: (2021)
Nuevos espacios de seguridad nacional : Cómo proteger la información en el ciberespacio /
Por: Barría Huidobro, Cristian
Publicado em: (2020)
Por: Barría Huidobro, Cristian
Publicado em: (2020)
Registos relacionados
-
Hacking
Por: Paredes Flores, Carlos Iván
Publicado em: (2009) -
Emprendimiento Ciberpirata : una guía de autogestión para organizaciones creativas en el mundo digital /
Por: Cortázar Triana, Daniel
Publicado em: (2022) -
Constelación Babieca : ataques contra redes /
Por: Cot Ros, Eduard
Publicado em: (2016) -
Hackers : técnicas y herramientas para atacar y defendernos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2020) -
Hacking ético : Łcómo convertirse en hacker ético en 21 días o menos! /
Por: Astudillo B., Karina
Publicado em: (2019)