Advanced search
Computer security
1 
Haz clic aquí para matarlos a todos
Bruce Schneier
Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento… El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más...

11.99
Datanomics
Paloma Llaneza
¿Que´ tienen en comu´n tu cuenta de Instagram y la pulsera de actividad que llevas en tu mun~eca? ¿Por que´ te sientes intimidado cuando la polici´a te identifica por la calle, pero no te preocupa lo...

9.99
La amenaza hacker
Deepak Daswani
Hackers, ciberdelincuencia, Deep Web… son términos que se oyen con frecuencia, pero, ¿qué sabemos realmente de ellos? Un experto en ciberseguridad analiza la polémica figura del hacker, los...

9.99
Ethical Hacking
Alejandro Rubén Fanjul
Este libro pretende introducir al lector en el fantástico mundo del Ethical Hacking, enseñando la metodología y herramientas para realizar un Penetration Test exitoso, así como diversas técnicas de...

6.87
La Auditoría de Seguridad en la Protección de Datos de Carácter Personal
Alejandro Macho-Quevedo Pérez Victoria, Ana Marzo Portera
Este libro  es una guía del proceso de auditoría que debe realizarse cada dos años. Contiene un elaborado check list, así como cuestionarios orientativos para su realización.

15.38
Los hombres que susurran a las máquinas
Antonio Salas
El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé lavista intentando localizarlo entre las estrellas. El hacker había comenzado su investigaciónfabricándose...

9.99
Internet negro
Pere Cervantes Pascual, Oliver Tauste Solá
Son muchos los riesgos que se esconden en Internet: ciberataques a páginas web; crimen organizado; la deep web; la violencia de género; los fraudes on line; el ciberbullying o la lacra de la...

9.99
Los siete clics mortales
Margo Strupeck
Los siete clics mortales ofrece conocimiento sólido y casos de la vida real sobre cómo abordar situaciones de riesgo y peligros que se ocultan detrás de nuestra actividad cotidiana en línea.Las...

2.49
Nuevo reglamento de protección de datos de carácter personal
Emilio del Peso Navarro
Después de más de ocho años de espera, por fin se ha publicado el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica 15/1999 de 13 de...

36.08
El documento de seguridad
Emilio Del Peso Navarro, Miguel Angel Ramos González, Mar Del Peso Ruiz
Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales,...

29.96
Web Application Security, A Beginner's Guide
Bryan Sullivan, Vincent Liu
Security Smarts for the Self-Guided IT ProfessionalSecure web application from today's most devious hackers. Web Application Security: A Beginner's Guide helps you stock your security toolkit,...

35.37
CompTIA Security+ Certification Study Guide (Exam SY0-301)
Glen Clarke,
The best fully integrated study system availableWith hundreds of practice questions and hands-on exercises, CompTIA Security+ Certification Study Guide covers what you need to know--and shows you how...

26.53
1 
Privacity | Terms website use | CONTACT
2000-2019 © Powered by Global Content Manager