Su búsqueda retornó 111 resultados.

Ordenar
Resultados
Hacking ético 101 : cómo hackear profesionalmente en 21 días o menos! por
Detalles de publicación: [San Bernardino, Etados Unidos] [s.n.] , c2013 2013
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/As89h.

Information security practice and experience : 5th International conference, ISPEC 2009, Xi'an, China, April 13-15, 2009 : proceedings / ed. por Feng Bao ; Hui Li ; Guilin Wang por Series (5136) ; 5451
Detalles de publicación: [Nueva York, Estados Unidos] Springer 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B228i.

Wireless hacking : projects for Wi-Fi enthusiasts / Lee Barken ...[et al.] por Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2004
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B24w.

Security in computing systems : challenges, approaches and solutions por
Detalles de publicación: [Berlin, Alemania] Springer 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B541s.

Guía completa de seguridad en Microsoft Windows XP y Microsoft Windows 2000 Running+ / Ed Bott ; Carl Siechert por
Detalles de publicación: Madrid, España McGraw-Hill 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B658g.

Security power tools / Bryan Burns ... [et al.]. por
Detalles de publicación: Cambridge, Estados Unidos O’Reilly 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/B937s.

IT governance : a manager’s guide to data security and ISO 27001/ISO 27002 / Alan Calder & Steve Watkins por
Edición: 4a. Ed.
Detalles de publicación: [Londres, Gran Bretaña] Kogan Page 2008
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C127i/2008.

Manual de seguridad para PC y redes locales. por Series 966
Detalles de publicación: Madrid, España McGraw-Hill 1992
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C634m.

Enemy at the water cooler por
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C768e.

Seguridad informática por
Detalles de publicación: [Madrid, España] Ra-Ma 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C824s.

Information security practice and experience : first international conference, ISPEC 2005, Singapore, April 11-14, 2005 : proceedings / ed. por Robert H. Deng ... [et al.] por Series (5136) ; 3439
Detalles de publicación: [Nueva York, Estados Unidos] Springer 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D414i.

Seguridad informática CompTIA Security+ por Series (6620)
Edición: [tr. 5a. Ed. ing.]
Detalles de publicación: [Madrid, España] Anaya Multimedia 2011
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D886s/2011.

Guía LAN Times de seguridad e integridad de datos / Marc Farley ; Tom Stearns ; Jeffrey Hsu por
Detalles de publicación: Madrid, España Osborne/McGraw-Hill 1998
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F229g.

Seguridad informática por Series (5359)
Detalles de publicación: [Buenos Aires, Argentina MP Ediciones] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F519s.

Seguridad en los sistemas informáticos por
Detalles de publicación: [Madrid, España] Ediciones Díaz de Santos 1988
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F536s.

Vulnerability management por
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F761v.

Buffer Overflow Attacks : detect, exploit, prevent por Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F814b.

Enciclopedia de la seguridad informática por
Detalles de publicación: [México, México] Alfaomega 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586e.

Hackers : aprende a atacar y a defenderte / Julio Gómez López ; Miguel Ángel de Castro Simón ; Pedro Guillén Núñez por
Edición: 2a. ed.
Detalles de publicación: [Madrid, España] Ra-Ma, c2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586h/2014.

Hack the stack : using snort and ethereal to master the 8 layears of an insecure network / Michael Gregg ... [et. al] por
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G861h.

Páginas
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas