Recién llegados

Guía de iniciación a la pintura digital con Procreate

Guía de iniciación a la pintura digital con Procreate

Guía de iniciación a la pintura digital con Procreate

Max Ulichney

Diario ilustrado de la naturaleza. Guía de observación y dibujo

Diario ilustrado de la naturaleza. Guía de observación y dibujo

Diario ilustrado de la naturaleza. Guía de observación y dibujo

John Muir Laws

Búsqueda

Buscador avanzado

books
colecciones
formato

Búsqueda avanzada

Número de libros encontrados: 12

Civilización hacker

Alberto Quian

Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los 'hackers'. Mancillados por muchos, idolatrados por menos, los 'hackers' han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple...

97 cosas que todo profesional de seguridad...

Christina Morillo

Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática...

El libro del Hacker. Edición 2022

María Ángeles Caballero Velasco

Todas las novedades del mundo de la seguridad informática y el 'hacking' con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea...

Dot.Con. Cómo timar a un timador

James Veitch

La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor....

Ciberseguridad y transformación digital

María Ángeles Caballero Velasco

La Transformación Digital está empujando a las empresas y a los profesionales a cambiar radicalmente su manera de pensar y trabajar. En un mundo donde tanto el Cloud como los procesos de desarrollo Agile están a la orden del día, la seguridad tradicional debe transformarse para afrontar los nuevos retos y los constantes ataques y amenazas...

BLOCKCHAIN: ¿fuego prometeico o aceite de...

Nicolás Boullosa Guerrero

Blockchain es una oportunidad para crear, gestionar y preservar información de calidad, y quizá el principio del fin de modelos que priman el corto plazo sobre el interés general...

Internet segur@

José Ángel Fernández Fernández

Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites...

El arte de la invisibilidad

Kevin Mitnick

Actualmente, cada uno de nuestros movimientos está siendo observado y analizado. Se roban las identidades de consumidores, y cada paso de la gente es rastreado y almacenado...

La tecnología Blockchain en los negocios

William Mougayar

Blockchain es una nueva capa tecnológica que reconfigura los protocolos sobre Internet y amenaza con sortear las antiguas estructuras heredadas y las empresas que funcionan de forma centralizada...

Hacking Mobile. La guía imprescindible

María Ángeles Caballero Velasco

Los dispositivos móviles se encuentran presentes en nuestras vidas como nunca hubiéramos imaginado. Hacemos uso de estos dispositivos para cualquier acción: comprar por Internet, consultar nuestras redes sociales, ver el correo electrónico, acceder a nuestra cuenta bancaria, leer el periódico, escuchar música, reservar nuestras vacaciones o trabajar en remoto...

Ingeniería social. El arte del hacking personal

Christopher Hadnagy

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse...

Hacking. Técnicas fundamentales

Jon Erickson

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada...