Ajustar la búsqueda

Su búsqueda obtuvo 113 resultados.

Ordenar
Resultados
Herramientas de protección y recuperación de datos / Dorian J. Cougias [et al.]

por Cougias, Dorian J | Cougias, Dorian J.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : Anaya Multimedia, 2004Disponibilidad: Ítems disponibles para préstamo: 01. BIBLIOTECA CAMPUS JEREZ (1)Ubicación, signatura topográfica: I-718.

Intrusion detection honeypots : detection through deception / Chris Sanders

por Sanders, Chris.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Oakwood : Applied Network Defense, 2020Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/SAN/int.

Hacking y seguridad VoIP / Jose Luis Verdeguer Navarro

por Verdeguer Navarro, Jose Luis.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles : Informática 64, D.L. 2013Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/VER/hac.

Pentesting con PowerShell / Pablo González.

por González Pérez, Pablo | González Pérez, Pablo.

Edición: [2ª ed., actualizada y revisada]Tipo de material: Texto Texto; Forma literaria: No es ficción Detalles de publicación: Móstoles : OxWord computing, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/GON/pen, ...

CCNA security : official exam certification guide / Michael Watkins, Kevin Wallace

por Watkins, Michael | Wallace, Kevin.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Indianapolis : Cisco Press, 2008Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.324/WAT/ccn, ...

Machine learning aplicado a la ciberseguridad : técnicas y ejemplos en la detección de amenazas / Carmen Torrano ... [et al.]

por Torrano, Carmen | Recuero, Paloma [coautor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles (Madrid) : Zeroxword Computing, 2019Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/MAC , ...

Seguridad informática : ethical hacking : conocer el ataque para una mejor defensa / ACISSI - Marion Agé ...[et.al.],edición española, Arnau Oncins Rodríguez

por Agé, Marion | Oncins Rodríguez, Arnau [] | Audit, Conseil, Installation et Sécurisation des Systèmes d'Information | ACISSI.

Series Epsilon (ENI)Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: Ensayos Detalles de publicación: Barcelona : ENI, 2013Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3/SEG. No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Hacking web technologies / Pablo González, Amador Aparicio, Enrique Rando, Ricardo Martín y Chema Alonso

por González, Pablo | Aparicio, Amador | Rando, Enrique.

Edición: Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: Detalles de publicación: Madrid : ZeroXword Computing, 2016Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/HAC.

Computer security : principles and practice / William Stallings, Lawrie Brown

por Stallings, William | Brown, Lawrie [coautor].

Edición: 4th ed. [global edition]Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Upper Saddle River : Pearson Education, 2017Disponibilidad: No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Computer security : art and science / Matthew Bishop

por Bishop, Matt.

Tipo de material: Texto Texto Detalles de publicación: Boston, MA : Addison-Wesley, cop. 2003Disponibilidad: No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Máxima seguridad en Internet/ Anónimo

Tipo de material: Texto Texto; Formato: impreso Detalles de publicación: Madrid: Anaya multimedia, 1998Disponibilidad: Ítems disponibles para préstamo: 01. BIBLIOTECA CAMPUS JEREZ (2)Ubicación, signatura topográfica: I-544, ...

25 técnicas aplicadas a campañas de Red Team y Hacking / Daniel Echeverri Montoya

por Echeverri Montoya, Daniel.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: [s.l.] : Independentnly published, 2020Otro título: Veinticinco técnicas aplicadas a campañas de Red Team y Hacking.Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/ECH/vei, ...

Docker : SecDevOps / Fran Ramírez, Elías Grande, Rafael Troncoso

por Ramírez, Francisco | Grande, Elías [coautor] | Troncoso, Rafael [coautor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles : 0xWORD, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/RAM/doc, ...

Seguridad digital y hackers / Juan Diego Gutiérrez Gallardo, Angel López Guisado

por Gutiérrez Gallardo, Juan Diego.

Series Guía prácticaTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : Anaya Multimedia, 2004Disponibilidad: Ítems disponibles para préstamo: 05. BIBLIOTECA FAC. ENFERMERÍA Y FISIOTERAPIA (1)Ubicación, signatura topográfica: 1203/06/GUT. No disponible:04. BIBLIOTECA CIENCIAS DE LA SALUD: Prestado (1).

The shellcoder's handbook : discovering and exploiting security holes / Chris Anley ... [et al.]

por Anley, Chris.

Edición: 2nd ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: West Sussex : John Wiley & Sons, 2007Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/SHE. No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

El documento de seguridad : (Análisis técnico y jurídico. Modelo) / Emilio del Peso Navarro, Miguel Ángel Ramos González, Mar del Peso Ruiz.

por Peso Navarro, Emilio del | Ramos González, Miguel Ángel | Peso Ruiz, Mar del.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Madrid : Diaz de Santos, 2004Disponibilidad: Ítems disponibles para préstamo: 01. BIBLIOTECA CAMPUS JEREZ (1)Ubicación, signatura topográfica: I-719.

Spring Security : secure your web applications, RESTful services, and microservice architectures / Mick Knutson, Robert Winch, Peter Mularien.

por Knutson, Mick | Winch, Robert [coautor] | Mularien, Peter [coautor].

Edición: 3rd edTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Birmingham : Packt Publishing, 2017Disponibilidad: No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Securing the cloud : cloud computer security techniques and tactics / Vic (J.R.) Winkler ; technical editor, Bill Meine

por Winkler, Joachim R.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Waltham : Syngress, 2011Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/WIN/sec.

Extreme exploits / Victor Oppleman, Oliver Friedrichs, Brett Watson

por Oppleman, Victor | Friedrichs, Oliver | Watson, Brett.

Series Hackers y seguridadTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : Anaya Multimedia, 2006Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (3)Ubicación, signatura topográfica: 681.3.07-7/OPP/ext, ...

La administración de la ciberseguridad : industria 4.0 / Sergei Petrenko ; traducción, Elena Pleuchova

por Petrenko, Sergei | Pleuchova, Elena [traductor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Oviedo : Universidad de Oviedo, 2019Disponibilidad: Ítems disponibles para préstamo: 07. BIBLIOTECA CIENCIAS SOCIALES Y JURÍDICAS (1)Ubicación, signatura topográfica: 004.056/PET/adm.

Páginas

Con tecnología Koha