|
1.
|
CompTIA Security+ SYO-301 authorized cert guide / David L. Prowse
por Prowse, David L [autor]. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Indianapolis, IN : Pearson, 2012Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P969c] (2).
|
|
2.
|
Principles of information security / Michael E. Whitman, Herbert J. Mattord
por Whitman, Michael E [autor] | Mattord, Herbert J [autor]. Edición: Cuarta ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Boston, MA : Cengage, 2011Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 W614p 2011] (2).
|
|
3.
|
Seguridad informática en la empresa : teoría y práctica de seguridad para empleados y gerentes no técnicos / Fernando Durán Valenzuela
por Durán Valenzuela, Fernando [autor]. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Madrid : [Editor no identificado], 2010Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 D948s] (1).
|
|
4.
|
Principles of computer security : CompTIA Security+ and beyond / William Arthur Conklin ... (et al.)
por Conklin, William Arthur [autor]. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: New York, N.Y. : McGraw-Hill, 2010Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P957c 2010] (2).
|
|
5.
|
Information technology control and audit / Sandra Senft, Frederick Gallegos
por Senft, Sandra | Gallegos, Frederick. Edición: Tercera ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Boca Ratón, FL : CRC Press, 2009Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 S476i 2009] (1).
|
|
6.
|
Malware forensics : investigating and analyzing malicious code / James M. Aquilina, Eoghan Casey, Cameron H. Malin
por Aquilina, James J [autor] | Casey, Eoghan [autor] | Malin, Cameron H [autor]. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Burlington, MA : Elsevier, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.84 A656m] (1). Ítems disponibles para referencia: Campus I [Signatura topográfica: 005.84 A656m] (1).
|
|
7.
|
Hacking : the art of exploitation/ Jon Erickson
por Erickson, Jon. Edición: 2 ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: San Francisco, CA : No starch Press, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 E682h 2008] (4).
|
|
8.
|
Gray hat hacking : the ethical hacker´s handbook / Shon Harris, Hallen Harper, Chris Eagle, Jonathan Ness
por Harris, Shon | Harper, Hallen | Eagle, Chris | Ness, Jonathan. Edición: Segunda ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: New York, NY : McGraw-Hill, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 G778h 2008] (2).
|
|
9.
|
Applied security visualization / Rafael Marty
por Marty, Rafael. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Upper Saddle River : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 M388a] (4).
|
|
10.
|
The little black book of computer security / Joel Dubin
por Dubin, Joel. Edición: 2ª ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Loveland : Penton, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 D814L 2008] (2).
|
|
11.
|
Network security : private communication in a public world / Charlie Kaufman, Radia Perlman, Mike Speciner
por Kaufman, Charlie | Perlman, Radia | Speciner, Mike. Edición: Segunda ediciónTipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Upper Saddle River, NJ : Prentice Hall, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 K212n 2008] (1).
|
|
12.
|
The web application hacker´s handbook : discovering and exploiting security flaws/ Dafydd Stuttard, Marcus Pinto
por Stuttard, Dafydd | Pinto, Marcus. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Indianapolis : Wiley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 004.8 S937w] (2).
|
|
13.
|
The new school of information security / Adam Shostack and Andrew Stewart
por Shostack, Adam | Stewart, Andrew. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Upper Saddle River, NJ : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 S559n] (2).
|
|
14.
|
Computer security : principles and practice / William Stallings ... (et al.)
por Stallings, William. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Upper Saddle River, NJ : Pearson, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 C738s] (2).
|
|
15.
|
Virtual honeypots : from botnet tracking to intrusion detection/ Niels Provos, Thorsten Holz
por Provos, Niels | Holz, Thorsten. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Upper Saddle River, NJ : Addison-Wesley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 P969v] (2).
|
|
16.
|
Computer forensics for dummies/ by Linda Volonino and Reynaldo Anzaldua
por Volonino, Linda | Anzaldua, Reynaldo. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Hoboken, NJ : Wiley, 2008Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 V929c] (2).
|
|
17.
|
Enciclopedia de la seguridad informática / Alvaro Gómez Vieites
por Gómez Vieites, Alvaro. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción México : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 G633e] (2).
|
|
18.
|
Security data visualization : graphical techniques for network analysis / Greg Conti
por Conti, Gregg. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción San Francisco, CA : No Starch Press, 2007Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 C762s] (2).
|
|
19.
|
Computer security fundamentals / Chuck Easttom
por Easttom, Chuck. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Upper Saddle River, NJ : Pearson Prentice Hall, 2006Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 E139c] (2).
|
|
20.
|
Penetration testing and network defense / Andrew Whitaker, Daniel Newman
por Whitaker, Andrew | Newman, Daniel. Tipo de material: Libro; Formato:
impreso ; Forma literaria:
No es ficción Editor: Indianapolis, IN : CISCO, 2006Disponibilidad: Ítems disponibles para préstamo: Campus I [Signatura topográfica: 005.8 W577p] (2).
|