Su búsqueda retornó 127 resultados.

Ordenar
Resultados
Enemy at the water cooler por
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C768e.

Seguridad informática por
Detalles de publicación: [Madrid, España] Ra-Ma 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C824s.

Web application vulnerabilities : detect, exploit, prevent / Michael Cross ... [et al.] por
Detalles de publicación: [Burlington, Estados Unidos Syngress Publishing] 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/C884w.

Information security practice and experience : first international conference, ISPEC 2005, Singapore, April 11-14, 2005 : proceedings / ed. por Robert H. Deng ... [et al.] por Series (5136) ; 3439
Detalles de publicación: [Nueva York, Estados Unidos] Springer 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D414i.

Seguridad informática CompTIA Security+ por Series (6620)
Edición: [tr. 5a. Ed. ing.]
Detalles de publicación: [Madrid, España] Anaya Multimedia 2011
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/D886s/2011.

Guía LAN Times de seguridad e integridad de datos / Marc Farley ; Tom Stearns ; Jeffrey Hsu por
Detalles de publicación: Madrid, España Osborne/McGraw-Hill 1998
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F229g.

Seguridad informática por Series (5359)
Detalles de publicación: [Buenos Aires, Argentina MP Ediciones] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F519s.

Seguridad en los sistemas informáticos por
Detalles de publicación: [Madrid, España] Ediciones Díaz de Santos 1988
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F536s.

Vulnerability management por
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2010
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F761v.

Buffer Overflow Attacks : detect, exploit, prevent por Series Syngress
Detalles de publicación: [Rockland, Estados Unidos] [Syngress Publishing] 2005
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/F814b.

Enciclopedia de la seguridad informática por
Detalles de publicación: [México, México] Alfaomega 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586e.

Hackers : aprende a atacar y a defenderte / Julio Gómez López ; Miguel Ángel de Castro Simón ; Pedro Guillén Núñez por
Edición: 2a. ed.
Detalles de publicación: [Madrid, España] Ra-Ma, c2014 2014
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G586h/2014.

Hack the stack : using snort and ethereal to master the 8 layears of an insecure network / Michael Gregg ... [et. al] por
Detalles de publicación: [Rockland, Estados Unidos] Syngress Publishing 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/G861h.

Complete guide to security and privacy metrics : measuring regulatory compliance, operational resilience, and ROI por
Detalles de publicación: Boca Raton, Estados Unidos Auerbach Publications 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H436c.

19 puntos críticos sobre seguridad de software : fallas de programación y cómo corregirlas / Michael Howard ; David LeBlanc ; John Viega por Series (2933) ; 19
Detalles de publicación: México, México McGraw-Hill 2007
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/H835d.

Introduction to network security por Series (6123)
Detalles de publicación: Boca Raton, Estados Unidos CRC Press 2009
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/J157i.

Superutilidades hackers / Keith J. Jones ; Mike Shema ; Bradley C. Johnson por
Detalles de publicación: Madrid, España McGraw-Hill 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (2)Signatura topográfica: 005.8/J719s, ...

Diseño de seguridad en redes por Series Cisco Systems
Detalles de publicación: [Madrid, España] Pearson Educación 2003
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K118d.

Redes y seguridad por
Detalles de publicación: Buenos Aires, Argentina Alfaomega, c2013 2013
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/K159r.

Computer security basics / Rick Lehtinen ; Deborah Russell ; G.T. Gangemi por
Detalles de publicación: Sebastopol, Estados Unidos O’Reilly 2006
Disponibilidad: Ítems disponibles para préstamo: Sede Quito (1)Signatura topográfica: 005.8/L529c/2006.

Páginas
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas