Seguridad informática (Informática y comunicaciones)

Seguridad informática (Informática y comunicaciones)

Titulo del libro: Seguridad informática (Informática y comunicaciones)

El Arte de la Intrusión

El Arte de la Intrusión

Titulo del libro: El Arte de la Intrusión

El ratoncito Pérez: 22 (Troquelados clásicos)

El ratoncito Pérez: 22 (Troquelados clásicos)

Titulo del libro: El ratoncito Pérez: 22 (Troquelados clásicos)

HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

Titulo del libro: HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!
Autor: Karina Astudillo

Rtfm: Red Team Field Manual

Rtfm: Red Team Field Manual

Titulo del libro: Rtfm: Red Team Field Manual
Autor: Ben Clark

The Smartest Giant In Town

The Smartest Giant In Town

Titulo del libro: The Smartest Giant In Town
Autor: Julia Donaldson

Hacking para dummies 2019

Hacking para dummies 2019

Titulo del libro: Hacking para dummies 2019

Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Titulo del libro: Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door

Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door

Titulo del libro: Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door
Autor: Brian Krebs

Hadas (Libros ilustrados)

Hadas (Libros ilustrados)

Titulo del libro: Hadas (Libros ilustrados)

La venganza de Opal (Artemis Fowl 4)

La venganza de Opal (Artemis Fowl 4)

Titulo del libro: La venganza de Opal (Artemis Fowl 4)

The Official (ISC)2 Guide to the SSCP CBK

The Official (ISC)2 Guide to the SSCP CBK

Titulo del libro: The Official (ISC)2 Guide to the SSCP CBK

Room on the Broom Big Book

Room on the Broom Big Book

Titulo del libro: Room on the Broom Big Book
Autor: Julia Donaldson

The Gruffalo

The Gruffalo

Titulo del libro: The Gruffalo
Autor: Julia Donaldson

Los tres cerditos

Los tres cerditos

Titulo del libro: Los tres cerditos

Real-World Bug Hunting: A Field Guide to Web Hacking

Real-World Bug Hunting: A Field Guide to Web Hacking

Titulo del libro: Real-World Bug Hunting: A Field Guide to Web Hacking
Autor: Peter Yaworski

The Hacker Playbook 3: Practical Guide To Penetration Testing

The Hacker Playbook 3: Practical Guide To Penetration Testing

Titulo del libro: The Hacker Playbook 3: Practical Guide To Penetration Testing
Autor: Peter Kim

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

Titulo del libro: The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws
Autor: Dafydd Stuttard

Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato

Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato

Titulo del libro: Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato

Caperucita Roja: 6 (Caballo)

Caperucita Roja: 6 (Caballo)

Titulo del libro: Caperucita Roja: 6 (Caballo)

Amistades a prueba (Elena Sirena 2)

Amistades a prueba (Elena Sirena 2)

Titulo del libro: Amistades a prueba (Elena Sirena 2)

Isadora Moon se mete en un lío (Isadora Moon)

Isadora Moon se mete en un lío (Isadora Moon)

Titulo del libro: Isadora Moon se mete en un lío (Isadora Moon)
Autor: Harriet Muncaster

Java Security (Java Series)

Java Security (Java Series)

Titulo del libro: Java Security (Java Series)
Autor: Scott Oaks

Desarrollo Aplic.Mediante El Framework D

Desarrollo Aplic.Mediante El Framework D

Titulo del libro: Desarrollo Aplic.Mediante El Framework D

Los tres cerditos (Pictogramas)

Los tres cerditos (Pictogramas)

Titulo del libro: Los tres cerditos (Pictogramas)

Otra Vez! (Picarona)

Otra Vez! (Picarona)

Titulo del libro: Otra Vez! (Picarona)

Malware Data Science: Attack Detection and Attribution

Malware Data Science: Attack Detection and Attribution

Titulo del libro: Malware Data Science: Attack Detection and Attribution
Autor: Joshua Saxe

CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

Titulo del libro: CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)
Autor: Walker Schmidt

hacking para principiantes 2019: guía paso por paso

hacking para principiantes 2019: guía paso por paso

Titulo del libro: hacking para principiantes 2019: guía paso por paso

Don Quijote de la Mancha: Edición de la RAE, adaptada por Arturo Pérez-Reverte (0)

Don Quijote de la Mancha: Edición de la RAE, adaptada por Arturo Pérez-Reverte (0)

Titulo del libro: Don Quijote de la Mancha: Edición de la RAE, adaptada por Arturo Pérez-Reverte (0)

The Hacker Playbook: Practical Guide To Penetration Testing

The Hacker Playbook: Practical Guide To Penetration Testing

Titulo del libro: The Hacker Playbook: Practical Guide To Penetration Testing
Autor: Peter Kim

La niña invisible: 249 (El Barco de Vapor Naranja)

La niña invisible: 249 (El Barco de Vapor Naranja)

Titulo del libro: La niña invisible: 249 (El Barco de Vapor Naranja)

¿Dónde estás oscuridad?: Cuentos Mata Miedos 1: Volume 1

¿Dónde estás oscuridad?: Cuentos Mata Miedos 1: Volume 1

Titulo del libro: ¿Dónde estás oscuridad?: Cuentos Mata Miedos 1: Volume 1
Autor: J.S.Pinillos

12 Cuentos Clasicos

12 Cuentos Clasicos

Titulo del libro: 12 Cuentos Clasicos
Autor: Equipo Susaeta

El secreto de Lena (El Barco de Vapor Azul)

El secreto de Lena (El Barco de Vapor Azul)

Titulo del libro: El secreto de Lena (El Barco de Vapor Azul)
Autor: Michael Ende

(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e

(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e

Titulo del libro: (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e
Autor: Mike Chapple

Little Red Riding Hood/Caperucita Roja (Brighter Child: Keepsake Stories (Bilingual))

Little Red Riding Hood/Caperucita Roja (Brighter Child: Keepsake Stories (Bilingual))

Titulo del libro: Little Red Riding Hood/Caperucita Roja (Brighter Child: Keepsake Stories (Bilingual))
Autor: Candice Ransom

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

Titulo del libro: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

En este cuento no hay ningún dragón (PICARONA)

En este cuento no hay ningún dragón (PICARONA)

Titulo del libro: En este cuento no hay ningún dragón (PICARONA)

El libro blanco del Hacker

El libro blanco del Hacker

Titulo del libro: El libro blanco del Hacker

La leyenda del bosque (Los dioses del norte 1)

La leyenda del bosque (Los dioses del norte 1)

Titulo del libro: La leyenda del bosque (Los dioses del norte 1)

Caperucita Roja (Mini Pops)

Caperucita Roja (Mini Pops)

Titulo del libro: Caperucita Roja (Mini Pops)

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Titulo del libro: Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)
Autor: Paloma Llaneza

Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Titulo del libro: Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.
Autor: Mark Gates

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

Titulo del libro: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)
Autor: Marta Peirano

Wolf Won't Bite (Pbk)

Wolf Won't Bite (Pbk)

Titulo del libro: Wolf Won't Bite (Pbk)

My First Fairy Tales. The Three Little Pigs

My First Fairy Tales. The Three Little Pigs

Titulo del libro: My First Fairy Tales. The Three Little Pigs
Autor: Mara Alperin

El arte de la invisibilidad (Títulos Especiales)

El arte de la invisibilidad (Títulos Especiales)

Titulo del libro: El arte de la invisibilidad (Títulos Especiales)

Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

Titulo del libro: Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

25 Cuentos Clásicos

25 Cuentos Clásicos

Titulo del libro: 25 Cuentos Clásicos

Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Titulo del libro: Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware
Autor: Monnappa K A

En Patufet - Cavall clàssic

En Patufet - Cavall clàssic

Titulo del libro: En Patufet - Cavall clàssic

Seguridad informática

Seguridad informática

Titulo del libro: Seguridad informática

¡Fergal echa humo! (PICARONA)

¡Fergal echa humo! (PICARONA)

Titulo del libro: ¡Fergal echa humo! (PICARONA)

DOCKER. Seguridad y monitorización en contenedores e imágenes

DOCKER. Seguridad y monitorización en contenedores e imágenes

Titulo del libro: DOCKER. Seguridad y monitorización en contenedores e imágenes

Mi Camita

Mi Camita

Titulo del libro: Mi Camita
Autor: J.S.Pinillos

Garbancito (Troquelados clásicos)

Garbancito (Troquelados clásicos)

Titulo del libro: Garbancito (Troquelados clásicos)

Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

Titulo del libro: Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

La Ratita Presumida: 3 (Troquelados clásicos)

La Ratita Presumida: 3 (Troquelados clásicos)

Titulo del libro: La Ratita Presumida: 3 (Troquelados clásicos)

Hacking 2e: The Art of Exploitation

Hacking 2e: The Art of Exploitation

Titulo del libro: Hacking 2e: The Art of Exploitation
Autor: Jon Erickson

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Titulo del libro: The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Autor: Kevin D. Mitnick

Phoebe and Her Unicorn (Phoebe and Her Unicorn Series Book 1)

Phoebe and Her Unicorn (Phoebe and Her Unicorn Series Book 1)

Titulo del libro: Phoebe and Her Unicorn (Phoebe and Her Unicorn Series Book 1)
Autor: Dana Simpson

HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)

HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)

Titulo del libro: HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)
Autor: Alan T. Norman

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

Titulo del libro: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención
Autor: Marta Peirano

The Little Red Hen: Ladybird First Favourite Tales

The Little Red Hen: Ladybird First Favourite Tales

Titulo del libro: The Little Red Hen: Ladybird First Favourite Tales

Crisol y su estrella (Cuentos para sentir)

Crisol y su estrella (Cuentos para sentir)

Titulo del libro: Crisol y su estrella (Cuentos para sentir)

La historia de Dracolino: un cuento sobre la vergüenza (Cuentos para sentir)

La historia de Dracolino: un cuento sobre la vergüenza (Cuentos para sentir)

Titulo del libro: La historia de Dracolino: un cuento sobre la vergüenza (Cuentos para sentir)

Óscar. el unicornio hambriento (PICARONA)

Óscar. el unicornio hambriento (PICARONA)

Titulo del libro: Óscar. el unicornio hambriento (PICARONA)

Hacking ético con herramientas Phyton

Hacking ético con herramientas Phyton

Titulo del libro: Hacking ético con herramientas Phyton

Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)

Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)

Titulo del libro: Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)
Autor: John Ladley

SEGURIDAD INFORMATICA (Informática)

SEGURIDAD INFORMATICA (Informática)

Titulo del libro: SEGURIDAD INFORMATICA (Informática)

El libro de las emociones para niñas y niños: Los cuentos del Hada Menta (Volúmenes singulares)

El libro de las emociones para niñas y niños: Los cuentos del Hada Menta (Volúmenes singulares)

Titulo del libro: El libro de las emociones para niñas y niños: Los cuentos del Hada Menta (Volúmenes singulares)

Sueños de agua (Elena Sirena 1)

Sueños de agua (Elena Sirena 1)

Titulo del libro: Sueños de agua (Elena Sirena 1)

El guardián de la muerte (Versión corregida): EL GUARDIÁN DE LA MUERTE II (Los guardianes de piedra nº 2)

El guardián de la muerte (Versión corregida): EL GUARDIÁN DE LA MUERTE II (Los guardianes de piedra nº 2)

Titulo del libro: El guardián de la muerte (Versión corregida): EL GUARDIÁN DE LA MUERTE II (Los guardianes de piedra nº 2)
Autor: Jess Dharma

Animales fantásticos y dónde encontrarlos (Un libro de la biblioteca de Hogwarts)

Animales fantásticos y dónde encontrarlos (Un libro de la biblioteca de Hogwarts)

Titulo del libro: Animales fantásticos y dónde encontrarlos (Un libro de la biblioteca de Hogwarts)
Autor: J.K. Rowling

Siete Cabritillos (Pictograma) (Pictogramas)

Siete Cabritillos (Pictograma) (Pictogramas)

Titulo del libro: Siete Cabritillos (Pictograma) (Pictogramas)

Hello World

Hello World

Titulo del libro: Hello World
Autor: Hannah Fry

Anansi and the Tug O' War (Story Cove)

Anansi and the Tug O' War (Story Cove)

Titulo del libro: Anansi and the Tug O' War (Story Cove)
Autor: Bobby Norfolk

La nariz de Dani se va de aventuras (Las aventuras de Osito Dani nº 1)

La nariz de Dani se va de aventuras (Las aventuras de Osito Dani nº 1)

Titulo del libro: La nariz de Dani se va de aventuras (Las aventuras de Osito Dani nº 1)
Autor: Soraya Bartolomé

Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)

Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)

Titulo del libro: Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Titulo del libro: The Practice of Network Security Monitoring: Understanding Incident Detection and Response
Autor: Richard Bejtlich

Blue Team Field Manual (BTFM) (RTFM)

Blue Team Field Manual (BTFM) (RTFM)

Titulo del libro: Blue Team Field Manual (BTFM) (RTFM)

Hansel y Gretel

Hansel y Gretel

Titulo del libro: Hansel y Gretel

Cuentos clásicos (Cuentos clásicos con pictogramas)

Cuentos clásicos (Cuentos clásicos con pictogramas)

Titulo del libro: Cuentos clásicos (Cuentos clásicos con pictogramas)

No corazón do bosque (Infantil E Xuvenil - Sopa De Libros - De 8 Anos En Diante)

No corazón do bosque (Infantil E Xuvenil - Sopa De Libros - De 8 Anos En Diante)

Titulo del libro: No corazón do bosque (Infantil E Xuvenil - Sopa De Libros - De 8 Anos En Diante)

Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Titulo del libro: Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Titulo del libro: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
Autor: Gordon Fyodor Lyon

Los tres cerditos (Mini Pops)

Los tres cerditos (Mini Pops)

Titulo del libro: Los tres cerditos (Mini Pops)

El cavall volador clàssic - Sèrie TROT 2 (El cavall volador clàssic amb CD)

El cavall volador clàssic - Sèrie TROT 2 (El cavall volador clàssic amb CD)

Titulo del libro: El cavall volador clàssic - Sèrie TROT 2 (El cavall volador clàssic amb CD)

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Titulo del libro: Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Madrechillona (Rosa y manzana)

Madrechillona (Rosa y manzana)

Titulo del libro: Madrechillona (Rosa y manzana)

Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002

Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002

Titulo del libro: Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002

Telma, el unicornio (Primeros Lectores (1-5 Años) - Álbum Ilustrado)

Telma, el unicornio (Primeros Lectores (1-5 Años) - Álbum Ilustrado)

Titulo del libro: Telma, el unicornio (Primeros Lectores (1-5 Años) - Álbum Ilustrado)

Applied Cryptography: Protocols, Algorithms and Source Code in C

Applied Cryptography: Protocols, Algorithms and Source Code in C

Titulo del libro: Applied Cryptography: Protocols, Algorithms and Source Code in C
Autor: Bruce Schneier

La ratita presumida

La ratita presumida

Titulo del libro: La ratita presumida

Desarrollo Seguro de Aplicaciones Web

Desarrollo Seguro de Aplicaciones Web

Titulo del libro: Desarrollo Seguro de Aplicaciones Web

The Attention Merchants: The Epic Struggle to Get Inside Our Heads

The Attention Merchants: The Epic Struggle to Get Inside Our Heads

Titulo del libro: The Attention Merchants: The Epic Struggle to Get Inside Our Heads
Autor: Tim Wu

Magalina i el gran misteri (Sèrie Magalina 2)

Magalina i el gran misteri (Sèrie Magalina 2)

Titulo del libro: Magalina i el gran misteri (Sèrie Magalina 2)

Cuando la criptografía falla

Cuando la criptografía falla

Titulo del libro: Cuando la criptografía falla
Autor: Arturo Quirantes Sierra

Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Titulo del libro: Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)