Ajustar la búsqueda

Su búsqueda obtuvo 126 resultados.

Ordenar
Resultados
CMS security handbook : the comprehensive guide for WordPress, Joomla, Drupal, and Plone / Tom Canavan

por Canavan, Tom.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Inidanapolis : Wiley, 2011Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3/CAN/cms.

Hacking Web applications : client-side attacks / Enrique Rando González

por Rando González, Enrique.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: Detalles de publicación: Móstoles : 0xWORD, 2017Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/RAN/hac.

Principios de seguridad informática para usuarios / Carlos Garre del Olmo, Alberto Sánchez Campos, Isaac Martín de Diego

por Garre del Olmo, Carlos | Sánchez Campos, Alberto | Martín de Diego, Isaac.

Series Textos docentes ; 27Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : Universidad Rey Juan Carlos, 2010Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3/GAR/pri, ...

Malware moderno : técnicas avanzadas y su influencia en la industria / Sergio de los Santos.

por Santos, Sergio de los.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles (Madrid) : ZeroXword Computing, 2022Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/SAN/mal.

Seguridad informática y malwares : análisis de amenazas e implementación de contramedidas / [Paul Rascagneres]

por Rascagneres, Paul.

Series EpsilonTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Barcelona : ENI, 2016Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/RAS/seg.

Análisis de malware para sistemas Windows / Mario Guerra Soto

por Guerra Soto, Mario.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Paracuellos del Jarama : Ra-Ma, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/GUE/ana.

Introduction to computer security / Matt Bishop.

por Bishop, Matt.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Boston, MA [etc] : Addison-Wesley, 2004Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3/BIS/int, ...

Hacking exposed VoIP : voice over IP security secrets and solutions / David Endler, Mark Collier

por Endler, David | Collier, Mark.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : McGraw-Hill, 2007Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3/END/hac.

Ciberseguridad : manual práctico / José Manuel Ortega Candel

por Ortega Candel, José Manuel.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: San Fernando de Henares, Madrid : Paraninfo, 2021Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/ORT/cib.

The hacker playbook 3 : practical guide to penetration testing / Peter Kim

por Kim, Peter.

Series The Hacker PlaybookTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: South Carolina : Createspace, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/KIM/hac, ...

Hacking con Metasploit : advanced pentesting / Borja Merino, Pablo González

por Merino, Borja | González, Pablo [coautor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles : 0xWORD, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (3)Ubicación, signatura topográfica: 681.3.07-7/MER/hac, ...

Security engineering : a guide to building dependable distributed systems / Ross J. Anderson

por Anderson, Ross J.

Edición: 2nd ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: West Sussex : John Wiley & Sons, 2008Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3/AND/sec.

Cybersecurity : ambient technologies, IoT, and industry 4.0 implications / edited by Gautam Kumar, Om Prakash Singh, Hemraj Saini

por Kumar, Gautam [editor] | Singh, Om Prakash [editor] | Saini, Hemraj [editor].

Series Artificial intelligence (AI) : elementary to advanced practicesTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Boca Raton : CRC Press, 2021Disponibilidad: No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Pentesting con PowerShell / Pablo González.

por González Pérez, Pablo | González Pérez, Pablo.

Edición: [2ª ed., actualizada y revisada]Tipo de material: Texto Texto; Forma literaria: No es ficción Detalles de publicación: Móstoles : OxWord computing, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/GON/pen, ...

CCNA security : official exam certification guide / Michael Watkins, Kevin Wallace

por Watkins, Michael | Wallace, Kevin.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Indianapolis : Cisco Press, 2008Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.324/WAT/ccn, ...

Machine learning aplicado a la ciberseguridad : técnicas y ejemplos en la detección de amenazas / Carmen Torrano ... [et al.]

por Torrano, Carmen | Recuero, Paloma [coautor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles (Madrid) : Zeroxword Computing, 2019Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/MAC , ...

25 técnicas aplicadas a campañas de Red Team y Hacking / Daniel Echeverri Montoya

por Echeverri Montoya, Daniel.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: [s.l.] : Independentnly published, 2020Otro título: Veinticinco técnicas aplicadas a campañas de Red Team y Hacking.Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/ECH/vei, ...

Docker : SecDevOps / Fran Ramírez, Elías Grande, Rafael Troncoso

por Ramírez, Francisco | Grande, Elías [coautor] | Troncoso, Rafael [coautor].

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Móstoles : 0xWORD, 2018Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (2)Ubicación, signatura topográfica: 681.3.07-7/RAM/doc, ...

Seguridad digital y hackers / Juan Diego Gutiérrez Gallardo, Angel López Guisado

por Gutiérrez Gallardo, Juan Diego.

Series Guía prácticaTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Madrid : Anaya Multimedia, 2004Disponibilidad: Ítems disponibles para préstamo: 05. BIBLIOTECA FAC. ENFERMERÍA Y FISIOTERAPIA (1)Ubicación, signatura topográfica: 1203/06/GUT. No disponible:04. BIBLIOTECA CIENCIAS DE LA SALUD: Prestado (1).

The shellcoder's handbook : discovering and exploiting security holes / Chris Anley ... [et al.]

por Anley, Chris.

Edición: 2nd ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: West Sussex : John Wiley & Sons, 2007Disponibilidad: Ítems disponibles para préstamo: 03. BIBLIOTECA INGENIERÍA PUERTO REAL (1)Ubicación, signatura topográfica: 681.3.07-7/SHE. No disponible:03. BIBLIOTECA INGENIERÍA PUERTO REAL: Prestado (1).

Páginas

Con tecnología Koha