Syngress Media

Libros publicados hasta ahora por la editorial Syngress Media:

Robar la red: Cómo ser propietario de una identidad - Stealing the Network: How to Own an...
Los dos primeros libros de esta serie "Stealing the...
Robar la red: Cómo ser propietario de una identidad - Stealing the Network: How to Own an Identity
Guía de estudio Cissp(r) - Cissp(r) Study Guide
CISSP(R) Study Guide, Fourth Edition proporciona las últimas actualizaciones sobre la certificación CISSP(R), el examen más...
Guía de estudio Cissp(r) - Cissp(r) Study Guide
Despliegue de contenedores seguros para la formación y el desarrollo - Deploying Secure Containers...
En el libro hablaremos sobre el despliegue de...
Despliegue de contenedores seguros para la formación y el desarrollo - Deploying Secure Containers for Training and Development
Métodos de investigación para la ciberseguridad - Research Methods for Cyber Security
Métodos de investigación para la ciberseguridad enseña métodos...
Métodos de investigación para la ciberseguridad - Research Methods for Cyber Security
Coding for Penetration Testers: Creación de mejores herramientas - Coding for Penetration Testers:...
Coding for Penetration Testers analiza el uso de...
Coding for Penetration Testers: Creación de mejores herramientas - Coding for Penetration Testers: Building Better Tools
Aspectos básicos de la ciberseguridad: Seguridad de ordenadores y dispositivos móviles - The Basics...
Aspectos básicos de la ciberseguridad: Computer...
Aspectos básicos de la ciberseguridad: Seguridad de ordenadores y dispositivos móviles - The Basics of Cyber Safety: Computer and Mobile Device Safety Made Easy
Manual de certificación y acreditación Fisma - Fisma Certification and Accreditation...
El único libro que enseña a los responsables de TI a cumplir los...
Manual de certificación y acreditación Fisma - Fisma Certification and Accreditation Handbook
Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos...
A medida que las técnicas forenses y de detección...
Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos móviles y protocolos de red - Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols
Seguridad informática esencial: Guía para todos sobre la seguridad del correo electrónico, Internet...
Essential Computer Security proporciona al amplio...
Seguridad informática esencial: Guía para todos sobre la seguridad del correo electrónico, Internet y las comunicaciones inalámbricas - Essential Computer Security: Everyone's Guide to Email, Internet, and Wireless Security
Construir robots con Lego Mindstorms - Building Robots with Lego Mindstorms
Los robots Lego Mindstorms arrasan en todo el mundo y los aficionados deben...
Construir robots con Lego Mindstorms - Building Robots with Lego Mindstorms
6

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)