Ebook786 pages15 hours
Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA
Rating: 3.5 out of 5 stars
3.5/5
()
About this ebook
En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal. Para ello, el contenido de esta obra se ha estructurado en siete grandes bloques: - La
Read more from álvaro Gómez Vieites
Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Seguridad en Equipos Informáticos (MF0486_3): SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Sistemas Seguros de Acceso y Trans. de Datos (MF0489_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratings
Related to Enciclopedia de la Seguridad Informática. 2ª Edición
Related ebooks
Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsCiberseguridad Rating: 1 out of 5 stars1/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Ciberseguridad: ¿Por qué es importante para todos? Rating: 0 out of 5 stars0 ratingsSeguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Auditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsSeguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5Ciberseguridad Industrial e Infraestructuras Críticas Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Sistemas seguros de acceso y transmisión de datos (MF0489_3) Rating: 0 out of 5 stars0 ratingsHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Gestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsHacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Criptografía sin secretos con Python: Spyware/Programa espía Rating: 5 out of 5 stars5/5Administración de Sistemas Operativos: SISTEMAS OPERATIVOS Rating: 4 out of 5 stars4/5Seguridad Informática: Para No Informáticos Rating: 0 out of 5 stars0 ratingsRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Rating: 5 out of 5 stars5/5Administración Software de un Sistema Informático (MF0485_3) Rating: 0 out of 5 stars0 ratingsSeguridad Informática, básico Rating: 5 out of 5 stars5/5Gestión de Servicios en el Sistema Informático Rating: 1 out of 5 stars1/5Diseño de Redes Telemáticas (MF0228_3) Rating: 5 out of 5 stars5/5Redes y seguridad Rating: 4 out of 5 stars4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5MF0490_3 - Gestión de servicios en el sistema informático Rating: 0 out of 5 stars0 ratingsSistemas Telemáticos.: Gestión de redes Rating: 5 out of 5 stars5/5
Security For You
Lo esencial del hackeo Rating: 5 out of 5 stars5/5Las Estafas Digitales Rating: 5 out of 5 stars5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Rating: 2 out of 5 stars2/5Kali Linux Rating: 3 out of 5 stars3/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsCiberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Rating: 0 out of 5 stars0 ratingsHacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsUna guía de seguridad cibernética Rating: 5 out of 5 stars5/5Mantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Rating: 5 out of 5 stars5/5
Reviews for Enciclopedia de la Seguridad Informática. 2ª Edición
Rating: 3.6666666666666665 out of 5 stars
3.5/5
6 ratings1 review
- Rating: 1 out of 5 stars1/5Los libros de tecnologia como este son libros obsoletos en tecnologia los lectores necesitamos pan caliente este libro es de 2014
Book preview
Enciclopedia de la Seguridad Informática. 2ª Edición - Álvaro Gómez Vieites
Enjoying the preview?
Page 1 of 1