Presentación de la editorial Syngress Media:

Libros publicados hasta ahora por la editorial Syngress Media:

Seguridad persistente avanzada: Un enfoque de ciberguerra para implantar estrategias empresariales...
Seguridad persistente avanzada abarca el diseño y...
Seguridad persistente avanzada: Un enfoque de ciberguerra para implantar estrategias empresariales adaptativas de protección, detección y reacción - Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies
Análisis forense digital con herramientas de código abierto - Digital Forensics with Open Source...
Digital Forensics with Open Source Tools es el...
Análisis forense digital con herramientas de código abierto - Digital Forensics with Open Source Tools
Análisis Forense del Registro de Windows: Análisis forense digital avanzado del registro de Windows...
Windows Registry Forensics: Advanced Digital...
Análisis Forense del Registro de Windows: Análisis forense digital avanzado del registro de Windows - Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry
Cumplimiento de PCI: Comprender e implementar el cumplimiento efectivo de la norma de seguridad de...
La usurpación de identidad y otros robos de...
Cumplimiento de PCI: Comprender e implementar el cumplimiento efectivo de la norma de seguridad de datos PCI - PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance
Gestión de riesgos de seguridad: Cómo crear un programa de gestión de riesgos para la seguridad de...
Gestión de riesgos de seguridad es la guía...
Gestión de riesgos de seguridad: Cómo crear un programa de gestión de riesgos para la seguridad de la información desde cero - Security Risk Management: Building an Information Security Risk Management Program from the Ground Up
Cómo introducirse en la seguridad de la información: Cómo crear una trayectoria profesional...
Tanto si desea introducirse en la seguridad de la...
Cómo introducirse en la seguridad de la información: Cómo crear una trayectoria profesional personalizada para conseguir el trabajo que realmente desea - Breaking Into Information Security: Crafting a Custom Career Path to Get the Job You Really Want
Ciberguerrilla - Cyber Guerilla
Al igual que el libro del Che Guevara Guerilla Warfare ayudó a definir y delinear un nuevo tipo de guerra tras la revolución cubana de 1961,...
Ciberguerrilla - Cyber Guerilla
Las llaves del reino: Impressioning, Privilege Escalation, Bumping, and Other Key-Based Attacks...
El lockpicking se ha convertido en un tema popular...
Las llaves del reino: Impressioning, Privilege Escalation, Bumping, and Other Key-Based Attacks Against Physical Locks (Impresión, escalada de privilegios, bumping y otros ataques basados en claves contra cerraduras físicas) - Keys to the Kingdom: Impressioning, Privilege Escalation, Bumping, and Other Key-Based Attacks Against Physical Locks
Ciberseguridad aplicada y red eléctrica inteligente: Implementación de controles de seguridad en la...
Mucha gente piensa en la red inteligente como un...
Ciberseguridad aplicada y red eléctrica inteligente: Implementación de controles de seguridad en la infraestructura eléctrica moderna - Applied Cyber Security and the Smart Grid: Implementing Security Controls Into the Modern Power Infrastructure
Registro y gestión de registros: La guía autorizada para entender los conceptos relacionados con el...
Registro y gestión de registros: The Authoritative...
Registro y gestión de registros: La guía autorizada para entender los conceptos relacionados con el registro y la gestión de registros - Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management
<<
1
···

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)