![Hacking con Ingeniería Social. Técnicas para hackear humanos Hacking con Ingeniería Social. Técnicas para hackear humanos]()
Antonio Ángel Ramos Varón
Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firew...
![Bioinformática El ADN a un solo clic Bioinformática El ADN a un solo clic]()
David Roldán Martínez
La información biológica se produce a un ritmo fenomenal, hasta tal punto que se estima que cada 15 meses se duplica su tamaño. El resultado...
![Padres Alerta Seguridad de los menores en Internet Padres Alerta Seguridad de los menores en Internet]()
José Mª Martín Martín-Pozuelo
Hay aspectos del comportamiento humano que, generación tras generación, se manifiestan invariablemente en las personas. Sin duda, uno de est...
![Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada]()
Julio Gómez López
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetiv...
![Hacking práctico en Internet y redes de ordenadores Hacking práctico en Internet y redes de ordenadores]()
Antonio Ángel Ramos Varón
El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de ...
![Hacking y seguridad de páginas Web Hacking y seguridad de páginas Web]()
Antonio Ángel Ramos Varón
El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conoce...
![Hacking práctico de redes Wifi y radiofrecuencia Hacking práctico de redes Wifi y radiofrecuencia]()
Antonio Ángel Ramos Varón
El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes ina...
![Seguridad perimetral, monitorización y ataques en redes Seguridad perimetral, monitorización y ataques en redes]()
Antonio Ángel Ramos Varón
El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de lo...
![BackTrack 5. Hacking de redes inalámbricas BackTrack 5. Hacking de redes inalámbricas]()
David Arboledas Brihuega
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de c...
![Introducción a la Informática Forense Introducción a la Informática Forense]()
Francisco Lázaro Domínguez
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de t...
![Criptografía, protección de datos y aplicaciones. Una guía para estudiantes y profesionales Criptografía, protección de datos y aplicaciones. Una guía para estudiantes y profesionales]()
Amparo Fuster Sabater
Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día d...
![E-Book - MF0488_3 Gestión de Incidentes de Seg. Informática E-Book - MF0488_3 Gestión de Incidentes de Seg. Informática]()
Álvaro Gómez Vieites
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...
![E-Book - MF0489_3 Sistemas Seguros de Acceso y Trans. de Datos E-Book - MF0489_3 Sistemas Seguros de Acceso y Trans. de Datos]()
Álvaro Gómez Vieites
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...
![E-Book - MF0486_3 Seguridad en Equipos Informáticos E-Book - MF0486_3 Seguridad en Equipos Informáticos]()
Álvaro Gómez Vieites
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comun...
![Seguridad en Sistemas Operativos Windows y GNU/Linux. 2ª Ed. Actualizada Seguridad en Sistemas Operativos Windows y GNU/Linux. 2ª Ed. Actualizada]()
Julio Gómez López
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la proc...
![Hacking y Seguridad en Internet. Hacking y Seguridad en Internet.]()
Jean Paul García-Moran
La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hac...
![Enciclopedia de la Seguridad Informática. 2ª Edición Enciclopedia de la Seguridad Informática. 2ª Edición]()
Álvaro Gómez Vieites
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, conte...
![Criptografía. Técnicas de desarrollo para profesionales Criptografía. Técnicas de desarrollo para profesionales]()
A. Maiorano
La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones econó...
![Fraude en la Red Fraude en la Red]()
Diego Guerrero Fuertes
Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una her...
![Seguridad Informática. Básico Seguridad Informática. Básico]()
Álvaro Gómez Vieites
Esta obra ofrece una descripción detallada de los principales aspectos que se deberían tener en cuenta a la hora de definir e implantar un S...
![Guía de Campo de Hackers. Aprende a atacar y a defenderte Guía de Campo de Hackers. Aprende a atacar y a defenderte]()
Julio Gómez López
En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus p...
![Principios de seguridad en el comercio electrónico Principios de seguridad en el comercio electrónico]()
Juan Francisco Puentes Calvo
La obra que tiene entre sus manos trata sobre seguridad, en particular sobre la seguridad en el comercio electrónico en todas las formas que...
![Seguridad en Sistemas Operativos Windows y Linux. Seguridad en Sistemas Operativos Windows y Linux.]()
Julio Gómez López
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares. La Informática permite a l...
![El Arte de la Intrusión El Arte de la Intrusión]()
Kevin D. Mitnick
"Entra en el mundo hostil de los delitos informáticos desde la comodidad de tu propio sofá. Mitnick presenta diez capítulos obligatorios, to...
![Enciclopedia de la Seguridad Informática Enciclopedia de la Seguridad Informática]()
Álvaro Gómez Vieites
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la protección de Datos, conte...
![Firewall. La seguridad de la banda ancha. Firewall. La seguridad de la banda ancha.]()
José A. Carballar Falcón
La fraternidad casi unánime se acabó el día en el que Internet dejó de ser una red universitaria para convertirse en una red puramente comer...
![Tecnologías biométricas aplicadas a la seguridad. Tecnologías biométricas aplicadas a la seguridad.]()
Marino Tapiador Mateos
En el lapso de unos pocos años, con el atentado del 11-S contra las torres gemelas como uno de sus puntos de inflexión, el interés de la soc...
![El criptosistema RSA. El criptosistema RSA.]()
Raúl Duran Diaz
La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas ...
![Cracking sin secretos. Ataque y defensa de software. Cracking sin secretos. Ataque y defensa de software.]()
Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa fr...
![Técnicas Criptográficas de Protección de Datos. 3ª Edición actualizada. Técnicas Criptográficas de Protección de Datos. 3ª Edición actualizada.]()
Amparo Fuster Sabater
El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma ...
![Introducción a la Criptografía, 2ª edición actualizada. Introducción a la Criptografía, 2ª edición actualizada.]()
Pino Caballero Gil
Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes. Si...