Seguridad informática

  • (FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado

    (FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado

    Juan Andres Maíllo Fernández

    El objetivo de este libro es que el lector aprenda a apoyar y asesorar de forma responsable sobre medidas de protección de los dispositivos,...
  • (FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico

    (FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico

    Juan Andres Maíllo Fernández

    El objetivo de este libro es que el lector aprenda a aplicar estrategias básicas de protección de los dispositivos, de la privacidad, la sal...
  • (IFCD95) Hacking Ético

    (IFCD95) Hacking Ético

    Luis Herrero Pérez

    El objetivo de este libro es que los lectores aprendan a dectectar las vulnerabilidades de un sistema, controles de acceso, estructura de un...
  • (IFCT0040) Introducción al Hacking Ético Certificación EHA

    (IFCT0040) Introducción al Hacking Ético Certificación EHA

    Luis Herrero Pérez

    El objetivo de este libro es que los lectores aprendan a analizar los conceptos básicos de seguridad en redes y hacking ético como fase inic...
  • Seguridad de Equipos Informáticos (Edición 2024)

    Seguridad de Equipos Informáticos (Edición 2024)

    Arturo Enrique Mata García

    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en l...
  • (MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024

    (MF0486_3) Seguridad en Equipos Informáticos. Actualizado 2024

    Arturo Enrique Mata García

    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...
  • Ciberinteligencia de la amenaza en entornos corporativos

    Ciberinteligencia de la amenaza en entornos corporativos

    Mario Guerra Soto

    Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por...
  • (FCOI04) Blockchain avanzado

    (FCOI04) Blockchain avanzado

    Dionisio Fernández Nespral Fuello

    El objetivo de este libro es que el lector adquiera los contenidos teórico-prácticos para aplicar las bases criptográficas que sustentan el ...
  • (IFCT100PO) Seguridad de los sistemas informáticos y de comunicación

    (IFCT100PO) Seguridad de los sistemas informáticos y de comunicación

    Luis Herrero Pérez

    El objetivo de este libro es que el lector se capacite para gestionar la seguridad de las redes de comunicación y sistemas informáticos.
  • (COMM03) Gestión de la ciberseguridad en pymes. Comercio electrónico seguro

    (COMM03) Gestión de la ciberseguridad en pymes. Comercio electrónico seguro

    Luis Herrero Pérez

    La finalidad de este libro es que el lector adquiera los conocimientos necesarios para aplicar los aspectos fundamentales en los que se basa...
  • (IFCD084PO) Hacking ético y ciberseguridad

    (IFCD084PO) Hacking ético y ciberseguridad

    Luis Herrero Pérez

    El objetivo de este libro es ayudar al lector identificar técnicas y herramientas de intrusión para analizar y evitar las vulnerabilidades e...
  • (IFCT151PO) Ciberseguridad. Sector hostelería

    (IFCT151PO) Ciberseguridad. Sector hostelería

    Luis Herrero Pérez

    La finalidad de este libro es que el lector adquiera los conocimientos necesarios para utilizar el conjunto de herramientas, políticas, conc...
  • (IFCT0009) Gestor de incidentes de ciberseguridad

    (IFCT0009) Gestor de incidentes de ciberseguridad

    María Teresa Moreno García

    El objetivo de este libro es que el lector se capacite para comprender los problemas clave que afectan al mundo de la seguridad de la inform...
  • Kali Linux para Hackers

    Kali Linux para Hackers

    Tecnicas y metodologías avanzadas de seguridad informática ofensiva

    Arturo Enrique Mata García

    Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias...
  • Ingeniería inversa

    Ingeniería inversa

    Curso práctico

    Cayetano De Juan Úbeda

    La Ingeniería Inversa, se refiere al estudio detallado de las funciones de cualquier archivo binario, paso a paso, con el fin de descubrir c...
  • Puesta en producción segura

    Puesta en producción segura

    Máximo Fernández Riera

    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo d...
  • Seguridad Informática para mayores

    Seguridad Informática para mayores

    Juan Andres Maíllo Fernández

    ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qu...
  • Kali Linux Curso Práctico

    Kali Linux Curso Práctico

    Curso Práctico

    Alonso Eduardo Caballero Quezada

    El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo l...
  • Curso de programación Bash Shell

    Curso de programación Bash Shell

    Fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas

    Arturo Enrique Mata García

    El propósito general de este libro es introducir al lector en el reconocimiento y escaneo de vulnerabilidades utilizando lenguaje Bash Shell...
  • Auditoría de la Seguridad Informática

    Auditoría de la Seguridad Informática

    Curso Práctico

    Silvia Clara Menendez Arante

    Este libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informát...
  • Gestión de incidentes de ciberseguridad

    Gestión de incidentes de ciberseguridad

    María Teresa Moreno García

    La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividad...
  • Hacking Ético

    Hacking Ético

    Luis Herrero Pérez

    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y ...
  • Análisis forense informático

    Análisis forense informático

    Mario Guerra Soto

    Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recole...
  • Normativa de Ciberseguridad

    Normativa de Ciberseguridad

    Nuria del Carmen Gómez Hervás

    En el presente manual el lector encontrará los principales conceptos, normas y guías legislativas publicadas por las autoridades para adentr...
  • (MF0487_3) Auditoría de la Seguridad Informática

    (MF0487_3) Auditoría de la Seguridad Informática

    Silvia Clara Menendez Arante

    Este libro tiene como objetivo comprender de una forma sencilla y amena, cuáles son los procedimientos de una Auditoría Informática, compren...
  • (IFCT050PO) Gestión de la seguridad informática en la empresa

    (IFCT050PO) Gestión de la seguridad informática en la empresa

    Jesús Costas Santos

    El proposito de este libro es que el lector aprenda a gestionar la seguridad informática en la empresa.
  • (SIFCT134PO) Ciberseguridad en la empresa química - pyme

    (SIFCT134PO) Ciberseguridad en la empresa química - pyme

    Jesús Costas Santos

    El objetivo de esta obra es que el lector aprenda a conocer la gestión de la seguridad en la empresa. Evaluar los riesgos y desarrollar estr...
  • Hacking ético de redes y comunicaciones.

    Hacking ético de redes y comunicaciones.

    Curso práctico

    Luis Herrero Pérez

    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes inf...
  • (IFCT143PO) Gestión de los ciberriesgos

    (IFCT143PO) Gestión de los ciberriesgos

    Fernando Sevillano Jaén

    El objetivo de este libro es que el lector aprenda a profundizar en el conocimiento de los riesgos tecnológicos, su valoración y la cobertur...
  • (IFCT101PO) Planificación de las seguridad informática en la empresa

    (IFCT101PO) Planificación de las seguridad informática en la empresa

    Jesús Costas Santos

    El objetivo de este libro es que el lector aprenda a planificar e implementar la seguridad informática en la empresa.
  • IFCT100PO Seguridad de los sistemas informáticos y de comunicación

    IFCT100PO Seguridad de los sistemas informáticos y de comunicación

    El proposito de este libro es que el lector aprenda a gestionar la seguridad de las redes de comunicación
  • (IFCT057PO) Internet seguro

    (IFCT057PO) Internet seguro

    Jesús Costas Santos

    El objetivo de esta obra es que el lector adquiera los conocimientos necesarios para manejar servicios y programas para trabajar de forma se...
  • Ciberseguridad Industrial e Infraestructuras Críticas

    Ciberseguridad Industrial e Infraestructuras Críticas

    Fernando Sevillano Jaén

    El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión co...
  • Blockchain

    Blockchain

    Dionisio Fernández Nespral Fuello

    El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...
  • Criptografía Esencial

    Criptografía Esencial

    Principios básicos para el diseño de esquemas y protocolos seguros

    María Isabel González Vasco

    El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las...
  • Deep Web

    Deep Web

    El monstruo de la red

    Castroalonso Asesores

    Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos; para sobrevivir a la inmersión en estos in...
  • Ciencia de datos para la ciberseguridad

    Ciencia de datos para la ciberseguridad

    Alberto Fernández Isabel

    El propósito de este libro es presentar la Ciencia de Datos como herramienta para comprender, prevenir, detectar y remediar las amenazas en ...
  • Historia del hacking en España

    Historia del hacking en España

    La historia nunca contada del underground hacker en España

    Mercè Molist Ferrer

    El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciber...
  • Dirección de seguridad y gestión del ciberriesgo

    Dirección de seguridad y gestión del ciberriesgo

    Fernando Sevillano Jaén

    El propósito de este libro es mostrar a las personas y equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales de...
  • Aspectos Jurídicos de la Ciberseguridad

    Aspectos Jurídicos de la Ciberseguridad

    Ofelia Tejerina Rodriguez

    En esta obra se han querido recoger las cuestiones jurídicas que afectan de manera más relevante al campo de la ciberseguridad. Cada uno de ...
  • (IFCD072PO) Ciberseguridad, hacking ético

    (IFCD072PO) Ciberseguridad, hacking ético

    Juan Andres Maíllo Fernández

    Este libro tiene como objetivo que el lector conozca las funciones, herramientas, procesos y regulación para dominar las actuaciones del hac...
  • Hackers

    Hackers

    Técnicas y Herramientas para Atacar y Defendernos

    Juan Andres Maíllo Fernández

    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nues...
  • El libro blanco del HACKER

    El libro blanco del HACKER

    2ª Edición Actualizada

    Pablo Gutiérrez Salazar

    De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para ...
  • Análisis de Malware para Sistemas Windows

    Análisis de Malware para Sistemas Windows

    Mario Guerra Soto

    Se considera malware cualquier tipo de software dañino contra el normal funcionamiento de un dispositivo, aplicación o red. Dentro del térmi...
  • Hacking Ético. (3ª Edición)

    Hacking Ético. (3ª Edición)

    ¡Cómo convertirse en hacker ético en 21 días o menos!

    Karina Astudillo B.

    ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tie...
  • Hacking ético con herramientas Python

    Hacking ético con herramientas Python

    José Manuel Ortega Candel

    En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza,...
  • Seguridad en aplicaciones Web Java

    Seguridad en aplicaciones Web Java

    José Manuel Ortega Candel

    Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos ...
  • Kali Linux

    Kali Linux

    David Santo Orcero

    El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didá...
  • Reversing,  Ingeniería Inversa

    Reversing, Ingeniería Inversa

    Ruben Garrote Garcia

    La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fu...
  • Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información

    Manual de un CISO. Reflexiones no convencionales sobre la gerencia de la seguridad de la información

    Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA

    Jeimy J. Cano M.

    En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad ...