Su búsqueda retornó 111 resultados.

Ordenar
Resultados
Hacking ético 101 : cómo hackear profesionalmente en 21 días o menos! por
  • Astudillo B., Karina
Detalles de publicación: [San Bernardino, Etados Unidos] [s.n.] , c2013 2013
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/As89h.

Information security practice and experience : 5th International conference, ISPEC 2009, Xi'an, China, April 13-15, 2009 : proceedings / ed. por Feng Bao ; Hui Li ; Guilin Wang por
  • Bao, Feng, ed
  • Li, Hui, ed
  • Wang, Guilin, ed
Series (5136) ; 5451
Detalles de publicación: [Nueva York, Estados Unidos] Springer 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B228i.

Wireless hacking : projects for Wi-Fi enthusiasts / Lee Barken ...[et al.] por
  • Barken, Lee
Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2004
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B24w.

Security in computing systems : challenges, approaches and solutions por
  • Biskup, Joachim
Detalles de publicación: [Berlin, Alemania] Springer 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B541s.

Guía completa de seguridad en Microsoft Windows XP y Microsoft Windows 2000 Running+ / Ed Bott ; Carl Siechert por
  • Bott, Ed, 1966-
  • Siechert, Carl
Detalles de publicación: Madrid, España McGraw-Hill 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B658g.

Security power tools / Bryan Burns ... [et al.]. por
  • Burns, Bryan
Detalles de publicación: Cambridge, Estados Unidos O’Reilly 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B937s.

IT governance : a manager’s guide to data security and ISO 27001/ISO 27002 / Alan Calder & Steve Watkins por
  • Calder, Alan, 1957-
  • Watkins, Steve, 1970-
Edición: 4a. Ed.
Detalles de publicación: [Londres, Gran Bretaña] Kogan Page 2008
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C127i/2008.

Manual de seguridad para PC y redes locales. por
  • Cobb, Stephen
Series 966
Detalles de publicación: Madrid, España McGraw-Hill 1992
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C634m.

Enemy at the water cooler por
  • Contos, Brian T
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C768e.

Seguridad informática por
  • Costas Santos, Jesús
Detalles de publicación: [Madrid, España] Ra-Ma 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C824s.

Information security practice and experience : first international conference, ISPEC 2005, Singapore, April 11-14, 2005 : proceedings / ed. por Robert H. Deng ... [et al.] por
  • Deng, Robert H., ed
Series (5136) ; 3439
Detalles de publicación: [Nueva York, Estados Unidos] Springer 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D414i.

Seguridad informática CompTIA Security+ por
  • Dulaney, Emmett
Series (6620)
Edición: [tr. 5a. Ed. ing.]
Detalles de publicación: [Madrid, España] Anaya Multimedia 2011
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D886s/2011.

Guía LAN Times de seguridad e integridad de datos / Marc Farley ; Tom Stearns ; Jeffrey Hsu por
  • Farley, Marc
  • Hsu, Jeffrey
  • Stearns, Tom
Detalles de publicación: Madrid, España Osborne/McGraw-Hill 1998
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F229g.

Seguridad informática por
  • Firtman, Sebastián
Series (5359)
Detalles de publicación: [Buenos Aires, Argentina MP Ediciones] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F519s.

Seguridad en los sistemas informáticos por
  • Fisher, Royal P
Detalles de publicación: [Madrid, España] Ediciones Díaz de Santos 1988
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F536s.

Vulnerability management por
  • Foreman, Park
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F761v.

Buffer Overflow Attacks : detect, exploit, prevent por
  • Foster, James C
Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F814b.

Enciclopedia de la seguridad informática por
  • Gómez Vieites, Alvaro
Detalles de publicación: [México, México] Alfaomega 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586e.

Hackers : aprende a atacar y a defenderte / Julio Gómez López ; Miguel Ángel de Castro Simón ; Pedro Guillén Núñez por
  • Gómez López, Julio
  • Castro Simón, Miguel Ángel de
  • Guillén Núñez, Pedro
Edición: 2a. ed.
Detalles de publicación: [Madrid, España] Ra-Ma, c2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586h/2014.

Hack the stack : using snort and ethereal to master the 8 layears of an insecure network / Michael Gregg ... [et. al] por
  • Gregg, Michael
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G861h.

Páginas
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas