Reversing, Ingeniería Inversa. Teoría y aplicación

Reversing, Ingeniería Inversa. Teoría y aplicación

Titulo del libro: Reversing, Ingeniería Inversa. Teoría y aplicación

La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente (Sin colección)

La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente (Sin colección)

Titulo del libro: La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente (Sin colección)

La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente

La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente

Titulo del libro: La amenaza hacker: Todo lo que empresarios, directivos, profesionales y particulares deberíamos saber para protegernos adecuadamente

Derecho a la protección de datos en la jurisprudencia del Tribunal de Justicia d

Derecho a la protección de datos en la jurisprudencia del Tribunal de Justicia d

Titulo del libro: Derecho a la protección de datos en la jurisprudencia del Tribunal de Justicia d

Reglamento General de Protección de Datos (RGPD) de la UE: Una guía de bolsillo

Reglamento General de Protección de Datos (RGPD) de la UE: Una guía de bolsillo

Titulo del libro: Reglamento General de Protección de Datos (RGPD) de la UE: Una guía de bolsillo

Autor: Alan Calder

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Titulo del libro: Hackear al hacker. Aprende de los expertos que derrotan a los hackers

La tecnología Blockchain en los negocios: Perspectivas, práctica y aplicación en Internet (Títulos Especiales)

La tecnología Blockchain en los negocios: Perspectivas, práctica y aplicación en Internet (Títulos Especiales)

Titulo del libro: La tecnología Blockchain en los negocios: Perspectivas, práctica y aplicación en Internet (Títulos Especiales)

Autor: William Mougayar

Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.

Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.

Titulo del libro: Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.

Autor: David Santo Orcero

Ingeniería social. El arte del hacking personal (Títulos Especiales)

Ingeniería social. El arte del hacking personal (Títulos Especiales)

Titulo del libro: Ingeniería social. El arte del hacking personal (Títulos Especiales)

Seguridad informática

Seguridad informática

Titulo del libro: Seguridad informática