Su búsqueda retornó 38 resultados. Suscribirse a esta búsqueda

|
1. CompTIA Security+ SYO-301 authorized cert guide / David L. Prowse

por Prowse, David L [autor].

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Indianapolis, IN : Pearson, 2012Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P969c] (2).
2. Principles of information security / Michael E. Whitman, Herbert J. Mattord

por Whitman, Michael E [autor] | Mattord, Herbert J [autor].

Edición: Cuarta ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Boston, MA : Cengage, 2011Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 W614p 2011] (2).
3. Principles of computer security : CompTIA Security+ and beyond / William Arthur Conklin ... (et al.)

por Conklin, William Arthur [autor].

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: New York, N.Y. : McGraw-Hill, 2010Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P957c 2010] (2).
4. Information technology control and audit / Sandra Senft, Frederick Gallegos

por Senft, Sandra | Gallegos, Frederick.

Edición: Tercera ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Boca Ratón, FL : CRC Press, 2009Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 S476i 2009] (1).
5. Security engineering : a guide to building dependable distributed systems/ Ross J. Anderson

por Anderson, Ross, J.

Edición: Segunda ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Indianapolis : Wiley Publishing, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.1 A544s 2008] (3).
6. Malware forensics : investigating and analyzing malicious code / James M. Aquilina, Eoghan Casey, Cameron H. Malin

por Aquilina, James J [autor] | Casey, Eoghan [autor] | Malin, Cameron H [autor].

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Burlington, MA : Elsevier, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.84 A656m] (1). Ítems disponibles para referencia: Campus I [Signatura topográfica: 005.84 A656m] (1).
7. Hacking : the art of exploitation/ Jon Erickson

por Erickson, Jon.

Edición: 2 ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: San Francisco, CA : No starch Press, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 E682h 2008] (4).
8. Gray hat hacking : the ethical hacker´s handbook / Shon Harris, Hallen Harper, Chris Eagle, Jonathan Ness

por Harris, Shon | Harper, Hallen | Eagle, Chris | Ness, Jonathan.

Edición: Segunda ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: New York, NY : McGraw-Hill, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 G778h 2008] (2).
9. Applied security visualization / Rafael Marty

por Marty, Rafael.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Upper Saddle River : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 M388a] (4).
10. The little black book of computer security / Joel Dubin

por Dubin, Joel.

Edición: 2ª ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Loveland : Penton, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 D814L 2008] (2).
11. Network security : private communication in a public world / Charlie Kaufman, Radia Perlman, Mike Speciner

por Kaufman, Charlie | Perlman, Radia | Speciner, Mike.

Edición: Segunda ediciónTipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Upper Saddle River, NJ : Prentice Hall, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 K212n 2008] (1).
12. The web application hacker´s handbook : discovering and exploiting security flaws/ Dafydd Stuttard, Marcus Pinto

por Stuttard, Dafydd | Pinto, Marcus.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Indianapolis : Wiley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 004.8 S937w] (2).
13. The new school of information security / Adam Shostack and Andrew Stewart

por Shostack, Adam | Stewart, Andrew.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Upper Saddle River, NJ : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 S559n] (2).
14. Computer security : principles and practice / William Stallings ... (et al.)

por Stallings, William.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Upper Saddle River, NJ : Pearson, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 C738s] (2).
15. Virtual honeypots : from botnet tracking to intrusion detection/ Niels Provos, Thorsten Holz

por Provos, Niels | Holz, Thorsten.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Upper Saddle River, NJ : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P969v] (2).
16. Computer forensics for dummies/ by Linda Volonino and Reynaldo Anzaldua

por Volonino, Linda | Anzaldua, Reynaldo.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Hoboken, NJ : Wiley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 V929c] (2).
17. Enciclopedia de la seguridad informática / Alvaro Gómez Vieites

por Gómez Vieites, Alvaro.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción México : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 G633e] (2).
18. Security data visualization : graphical techniques for network analysis / Greg Conti

por Conti, Gregg.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción San Francisco, CA : No Starch Press, 2007Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 C762s] (2).
19. Computer security fundamentals / Chuck Easttom

por Easttom, Chuck.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Upper Saddle River, NJ : Pearson Prentice Hall, 2006Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 E139c] (2).
20. Penetration testing and network defense / Andrew Whitaker, Daniel Newman

por Whitaker, Andrew | Newman, Daniel.

Tipo de material: libro Libro; Formato: impreso ; Forma literaria: No es ficción Editor: Indianapolis, IN : CISCO, 2006Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 W577p] (2).