Refinar su búsqueda

Su búsqueda retornó 776 resultados.

Ordenar
Resultados
Enciclopedia de la seguridad informática por
Detalles de publicación: [México, México] Alfaomega 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586e.

Hackers : aprende a atacar y a defenderte / Julio Gómez López ; Miguel Ángel de Castro Simón ; Pedro Guillén Núñez por
Edición: 2a. ed.
Detalles de publicación: [Madrid, España] Ra-Ma, c2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586h/2014.

Hack the stack : using snort and ethereal to master the 8 layears of an insecure network / Michael Gregg ... [et. al] por
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G861h.

Complete guide to security and privacy metrics : measuring regulatory compliance, operational resilience, and ROI por
Detalles de publicación: Boca Raton, Estados Unidos Auerbach Publications 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H436c.

19 puntos críticos sobre seguridad de software : fallas de programación y cómo corregirlas / Michael Howard ; David LeBlanc ; John Viega por Series (2933) ; 19
Detalles de publicación: México, México McGraw-Hill 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H835d.

Introduction to network security por Series (6123)
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/J157i.

Superutilidades hackers / Keith J. Jones ; Mike Shema ; Bradley C. Johnson por
Detalles de publicación: Madrid, España McGraw-Hill 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (2)Signatura topográfica: 005.8/J719s, ...

Diseño de seguridad en redes por Series Cisco Systems
Detalles de publicación: [Madrid, España] Pearson Educación 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K118d.

Las repercusiones sociales de la tecnología informática / Uwe Kalbhen ; Fritz Krüzkeberg ; Jürgen Reese por Series 1672 ; 7
Detalles de publicación: Madrid, España Tecnos 1980
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 604.8/K124r.

Redes y seguridad por
Detalles de publicación: Buenos Aires, Argentina Alfaomega, c2013 2013
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K159r.

Computer security basics / Rick Lehtinen ; Deborah Russell ; G.T. Gangemi por
Detalles de publicación: Sebastopol, Estados Unidos O’Reilly 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L529c/2006.

Hacking con Google por
Detalles de publicación: [Madrid, España] Anaya Multimedia 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L852h.

No tech hacking : a guide to social engineering, dumpster diving, and shoulder surfing por
Detalles de publicación: [Burlington, Estados Unidos Syngress Publishing] 2008
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L852n.

Hackers 6 : secretos y soluciones de seguridad en redes / Stuart McClure ; Joel Scambray ; George Kurtz por Series (2262)
Detalles de publicación: México, México McGraw-Hill 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M119h.

Guía de campo de los virus informáticos por
Detalles de publicación: [México, México] [Alfaomega] 1997
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M332g.

Planes de contingencia : la continuidad del negocio en las organizaciones por
Detalles de publicación: [Madrid, España] Díaz de Santos 2004
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M366p.

Emerging threat analysis : from mischief to malicious / David Maynor ... [et. al] por Series (5119)
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M454e.

Metasploit toolkit for penetration testing, exploit development, and vulnerability research / David Maynor ; K.K. Mookhey por
Detalles de publicación: [Burlington, Estados Unidos] Syngress 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M454m.

Data Centers hoy por
Detalles de publicación: Buenos Aires, Argentina Alfaomega, 2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/P119d.

Páginas
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas