Refinar su búsqueda

Su búsqueda retornó 779 resultados.

Ordenar
Resultados
Buffer Overflow Attacks : detect, exploit, prevent por
  • Foster, James C
Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F814b.

Enciclopedia de la seguridad informática por
  • Gómez Vieites, Alvaro
Detalles de publicación: [México, México] Alfaomega 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586e.

Hackers : aprende a atacar y a defenderte / Julio Gómez López ; Miguel Ángel de Castro Simón ; Pedro Guillén Núñez por
  • Gómez López, Julio
  • Castro Simón, Miguel Ángel de
  • Guillén Núñez, Pedro
Edición: 2a. ed.
Detalles de publicación: [Madrid, España] Ra-Ma, c2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586h/2014.

Hack the stack : using snort and ethereal to master the 8 layears of an insecure network / Michael Gregg ... [et. al] por
  • Gregg, Michael
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G861h.

Complete guide to security and privacy metrics : measuring regulatory compliance, operational resilience, and ROI por
  • Herrmann, Debra S., 1957-
Detalles de publicación: Boca Raton, Estados Unidos Auerbach Publications 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H436c.

19 puntos críticos sobre seguridad de software : fallas de programación y cómo corregirlas / Michael Howard ; David LeBlanc ; John Viega por
  • Howard, Michael
  • LeBlanc, David
  • Viega, John
Series (2933) ; 19
Detalles de publicación: México, México McGraw-Hill 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H835d.

Introduction to network security por
  • Jacobson, Douglas
Series (6123)
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/J157i.

Superutilidades hackers / Keith J. Jones ; Mike Shema ; Bradley C. Johnson por
  • Jones, Keith J
  • Johnson, Bradley C
  • Shema, Mike
Detalles de publicación: Madrid, España McGraw-Hill 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (2)Signatura topográfica: 005.8/J719s, ...

Diseño de seguridad en redes por
  • Kaeo, Merike
Series Cisco Systems
Detalles de publicación: [Madrid, España] Pearson Educación 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K118d.

Las repercusiones sociales de la tecnología informática / Uwe Kalbhen ; Fritz Krüzkeberg ; Jürgen Reese por
  • Kalbhen, Uwe
  • Krüzkeberg, Fritz
  • Reese, Jürgen
Series 1672 ; 7
Detalles de publicación: Madrid, España Tecnos 1980
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 604.8/K124r.

Redes y seguridad por
  • Katz, Matías
Detalles de publicación: Buenos Aires, Argentina Alfaomega, c2013 2013
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K159r.

Computer security basics / Rick Lehtinen ; Deborah Russell ; G.T. Gangemi por
  • Lehtinen, Rick
  • Gangemi, G.T
  • Russell, Deborah
Detalles de publicación: Sebastopol, Estados Unidos O’Reilly 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L529c/2006.

Hacking con Google por
  • Long, Johnny
Detalles de publicación: [Madrid, España] Anaya Multimedia 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L852h.

No tech hacking : a guide to social engineering, dumpster diving, and shoulder surfing por
  • Long, Johnny
Detalles de publicación: [Burlington, Estados Unidos Syngress Publishing] 2008
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L852n.

Hackers 6 : secretos y soluciones de seguridad en redes / Stuart McClure ; Joel Scambray ; George Kurtz por
  • McClure, Stuart
  • Kurtz, George
  • Scambray, Joel
Series (2262)
Detalles de publicación: México, México McGraw-Hill 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M119h.

Guía de campo de los virus informáticos por
  • Marcelo Rodao, Jesús de
Detalles de publicación: [México, México] [Alfaomega] 1997
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M332g.

Planes de contingencia : la continuidad del negocio en las organizaciones por
  • Martínez, Juan Gaspar
Detalles de publicación: [Madrid, España] Díaz de Santos 2004
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M366p.

Emerging threat analysis : from mischief to malicious / David Maynor ... [et. al] por
  • Maynor, David
Series (5119)
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M454e.

Metasploit toolkit for penetration testing, exploit development, and vulnerability research / David Maynor ; K.K. Mookhey por
  • Maynor, David
  • Mookhey, K. K
Detalles de publicación: [Burlington, Estados Unidos] Syngress 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/M454m.

Seguridad informática : hacking ético : conocer el ataque para una mejor defensa / Javier Olivares Serrano, Arnau Oncins Rodríguez por
  • Olivares Serrano, Javier
  • Oncins Rodríguez, Arnau
  • ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información)
Series Epsilon
Edición: 4a Ed.
Detalles de publicación: Barcelona, España ENI, 2018 2018
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/Ol4s/2018.

Páginas
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas