Universidad Nacional del Altiplano
Sistema de Bibliotecas al servicio de la comunidad universitaria
Centro de Recursos para el Aprendizaje
Infraestructura moderna al servicio de la investigación
Espacios para el Estudio e Investigación
Ambientes cómodos y equipados para nuestros estudiantes
Lago Titicaca, Patrimonio Cultural
La universidad más importante del altiplano peruano
Biblioteca Virtual y Repositorio Institucional
Accede a tesis, libros electrónicos y bases de datos académicas
Fachada de la Biblioteca Central UNAP
Más de 120,000 títulos disponibles en nuestras colecciones
Colecciones Especializadas
Libros, revistas y material de consulta para todas las áreas del conocimiento
Edificio Central Universitario
Formando profesionales desde 1856
Biblioteca Central UNAP
Un espacio emblemático de nuestra universidad
Personal del Sistema de Bibliotecas
Profesionales comprometidos con el servicio a la comunidad
Islas Flotantes de los Uros
Preservando la riqueza cultural del altiplano
Información del autor
Autor Roger A. Grimes |
Documentos disponibles escritos por este autor (1)
Hacer una sugerencia Refinar búsqueda
Título : Hackear al Hakear : aprende de los expertos que derrotan a los Hackers Tipo de documento: texto impreso Autores: Roger A. Grimes, Autor ; Sonia Llena, Traductor ; Sonia Llena, Traductor ; Sonia Llena, Traductor Mención de edición: Primera edición Editorial: Barcelona : Marcombo Fecha de publicación: 2018 Número de páginas: 306 páginas Il.: ilustraciones, diagramas Dimensiones: 24 cm ISBN/ISSN/DL: 978-84-267-2679-7 Nota general: Titulo original en ingles: Hacking the Hacker:learn from the experts who take down Hackers Idioma : Español (spa) Idioma original : Inglés (eng) Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Que tipo de hacker eres tú -- Cómo hackean los hackers -- Perfil: Bruce Schneir -- Ingenieria social -- Perfil: Kevin Mitnick -- Vulnerabilidades de software -- Perfil: Michael Howard -- Perfil: Gary McGraw -- Maware -- Perfil: Susan Bradley -- Perfil: Mark Russinovich -- Criptografía -- Perfil: Martin Hellman -- Detección de intrusiones/APT -- Perfil: Dra. dorothy E. Denming -- Perfil : Michael Dubinsky -- Cortafuegos -- Perfil: Willam Cheswich -- Honeypots -- Perfil: Lance Spitzner -- Hackear contraseña -- Perfil:Dr. Cormac Herley -- Hackeo inalámbrico -- Perfil: thomas d Otreppe de Bouvette -- Pruebas de intrusión -- Perfil: Aaron Higbee -- Perfil: benild Joseph -- Ataques DDos -- Perfil: Brian Krebs -- Sistemas operativos seguros -- Perfil: Joanna rutkowska -- Perfil: Aaron Margosis -- Ataques de red -- Perfil : Laura Chappell -- Hackear el lot -- Perfil: Dr. Charlie Miller -- Políticas y estrategias -- Perfil: Jing de Jong-Chen -- Modelado de amenazas --. Perfil: Adam Shostack -- Educar en seguridad informática -- Perfil: Stephen Northcutt -- Privacidad -- Perfil: Eva Galperin -- Patching -- Perfil: Window Snyder -- Escribir como un profesional -- Perfil: Fahmida Y. Rashid -- Guía para padres y jóvenes Hakers -- código ético de los Hackers. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=106527 Hackear al Hakear : aprende de los expertos que derrotan a los Hackers [texto impreso] / Roger A. Grimes, Autor ; Sonia Llena, Traductor ; Sonia Llena, Traductor ; Sonia Llena, Traductor . - Primera edición . - Barcelona : Marcombo, 2018 . - 306 páginas : ilustraciones, diagramas ; 24 cm.
ISBN : 978-84-267-2679-7
Titulo original en ingles: Hacking the Hacker:learn from the experts who take down Hackers
Idioma : Español (spa) Idioma original : Inglés (eng)
Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Que tipo de hacker eres tú -- Cómo hackean los hackers -- Perfil: Bruce Schneir -- Ingenieria social -- Perfil: Kevin Mitnick -- Vulnerabilidades de software -- Perfil: Michael Howard -- Perfil: Gary McGraw -- Maware -- Perfil: Susan Bradley -- Perfil: Mark Russinovich -- Criptografía -- Perfil: Martin Hellman -- Detección de intrusiones/APT -- Perfil: Dra. dorothy E. Denming -- Perfil : Michael Dubinsky -- Cortafuegos -- Perfil: Willam Cheswich -- Honeypots -- Perfil: Lance Spitzner -- Hackear contraseña -- Perfil:Dr. Cormac Herley -- Hackeo inalámbrico -- Perfil: thomas d Otreppe de Bouvette -- Pruebas de intrusión -- Perfil: Aaron Higbee -- Perfil: benild Joseph -- Ataques DDos -- Perfil: Brian Krebs -- Sistemas operativos seguros -- Perfil: Joanna rutkowska -- Perfil: Aaron Margosis -- Ataques de red -- Perfil : Laura Chappell -- Hackear el lot -- Perfil: Dr. Charlie Miller -- Políticas y estrategias -- Perfil: Jing de Jong-Chen -- Modelado de amenazas --. Perfil: Adam Shostack -- Educar en seguridad informática -- Perfil: Stephen Northcutt -- Privacidad -- Perfil: Eva Galperin -- Patching -- Perfil: Window Snyder -- Escribir como un profesional -- Perfil: Fahmida Y. Rashid -- Guía para padres y jóvenes Hakers -- código ético de los Hackers. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=106527
Hackear al Hakear
Grimes, Roger A. - Barcelona : Marcombo - 2018
Titulo original en ingles: Hacking the Hacker:learn from the experts who take down Hackers
Que tipo de hacker eres tú -- Cómo hackean los hackers -- Perfil: Bruce Schneir -- Ingenieria social -- Perfil: Kevin Mitnick -- Vulnerabilidades de software -- Perfil: Michael Howard -- Perfil: Gary McGraw -- Maware -- Perfil: Susan Bradley -- Perfil: Mark Russinovich -- Criptografía -- Perfil: Martin Hellman -- Detección de intrusiones/APT -- Perfil: Dra. dorothy E. Denming -- Perfil : Michael Dubinsky -- Cortafuegos -- Perfil: Willam Cheswich -- Honeypots -- Perfil: Lance Spitzner -- Hackear contraseña -- Perfil:Dr. Cormac Herley -- Hackeo inalámbrico -- Perfil: thomas d Otreppe de Bouvette -- Pruebas de intrusión -- Perfil: Aaron Higbee -- Perfil: benild Joseph -- Ataques DDos -- Perfil: Brian Krebs -- Sistemas operativos seguros -- Perfil: Joanna rutkowska -- Perfil: Aaron Margosis -- Ataques de red -- Perfil : Laura Chappell -- Hackear el lot -- Perfil: Dr. Charlie Miller -- Políticas y estrategias -- Perfil: Jing de Jong-Chen -- Modelado de amenazas --. Perfil: Adam Shostack -- Educar en seguridad informática -- Perfil: Stephen Northcutt -- Privacidad -- Perfil: Eva Galperin -- Patching -- Perfil: Window Snyder -- Escribir como un profesional -- Perfil: Fahmida Y. Rashid -- Guía para padres y jóvenes Hakers -- código ético de los Hackers.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-2827-01 005.82 G81 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible

