Refinar su búsqueda

Su búsqueda retornó 53 resultados.

Ordenar
Resultados
Advances in artificial intelligence for privacy protection and security / editors, Agusti Solanas, Antoni Martínez-Ballesté.

por Solanas, Agusti [ed.] | Martínez-Ballesté, Antoni [ed.].

Series Intelligent information systems ; v.1Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Hackensack, N.J. : World Scientific, c2010Otro título: Artificial intelligence for privacy protection and security.Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .A25 A38 2010.

La amenaza digital : conozca los riesgos informáticos que pueden arruinar su negocio : casos reales de empresas y profesionales que no tomaron precauciones / Joaquim Serrahima.

por Serrahima, Joaquim.

Series Nuevas tecnologíasTipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Barcelona : Profit, 2010Disponibilidad: Ítems disponibles para préstamo: Facultad de Ciencias Administrativas (4) Signatura topográfica: HF5548.37 S47 2010, ...

Android hacker's handbook / by Joshua J. Drake... [et al.]

por Drake, Joshua J.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Indianapolis, IN : John Wiley & Sons, c2014Disponibilidad: Ítems disponibles para préstamo: Facultad de Ciencias Administrativas (2) Signatura topográfica: QA76.774 .A53 A53 2014, ...

Anonymous security systems and applications : requirements and solutions / Shinsuke Tamura.

por Tamura, Shinsuke.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Hershey, PA : Information Science Reference, c2012Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .A25 T35 2012.

Auditing IT infrastructures for compliance / Martin M. Weiss and Michael G. Solomon.

por Weiss, Martin M | Solomon, Michael G.

Series Jones & Bartlett Learning information systems security & assurance seriesTipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Sudbury, MA : Jones & Bartlett Learning, c2011Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .A25 W45 2011.

The basics of information security : understanding the fundamentals of InfoSec in theory and practice / Jason Andress, Steven Winterfeld.

por Andress, Jason.

Edición: 2nd ed.Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Boston : Elsevier/Syngress, 2014Disponibilidad: Ítems disponibles para préstamo: Facultad de Ciencias Administrativas (1) Signatura topográfica: QA76.9 .A25 A53 2014.

CISA : Certified Information Systems Auditor : study guide / David L. Cannon.

por Cannon, David L, 1962-.

Edición: 3rd ed.Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Indianapolis, Indiana : Sybex/Wiley, c2011Acceso en línea: Publisher description | Table of contents only | Contributor biographical information Disponibilidad: Ítems disponibles para préstamo: Facultad de Ciencias Administrativas (4) Signatura topográfica: QA76.3 C35 2011, .., Biblioteca Central Tijuana (3) Signatura topográfica: QA76.3 C35 2011, ... Ítems disponibles para referencia: Facultad de Ciencias Administrativas Not for loan (1) Signatura topográfica: QA76.3 C35 2011.

CISA : certified information systems auditor study guide / David Cannon with Brian T. O'Hara and Allen Keele.

por Cannon, David L, 1962- [author.] | O'Hara, Brian T [author.] | Keele, Allen [author.].

Edición: 4th ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Idioma: Inglés Editor: Hoboken, N.J : Sybex, a Wiley Brand, 2016Disponibilidad: Ítems disponibles para préstamo: Valle Dorado (1) Signatura topográfica: QA76.3 C35 2016.

Computer security : protecting digital resources / Robert C. Newman.

por Newman, Robert C.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Detalles de publicación: Sudbury, Mass. : Jones and Bartlett Publishers, c2010Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Ensenada (1) Signatura topográfica: QA76.9 .D314 N48 2010, Biblioteca Central Tijuana (1) Signatura topográfica: QA76.9 .D31 N48 2010, Valle Dorado (1) Signatura topográfica: QA76.9 .D314 N48 2010, Biblioteca Central Mexicali (2) Signatura topográfica: QA76.9 .D314 N48 2010, .., Facultad de Ciencias Administrativas (1) Signatura topográfica: QA76.9 .D314 N48 2010.

Computer security : principles and practice / William Stallings, Lawrie Brown ; with contributions by Mick Bauer, Michael Howard.

por Stallings, William | Brown, Lawrie.

Edición: 2nd ed.Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Idioma: Inglés Detalles de publicación: Boston : Pearson, c2012Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .A25 S83 2012, Biblioteca Central Ensenada (2) Signatura topográfica: QA76.9 .A25 S83 2012, .., Biblioteca Central Tijuana (2) Signatura topográfica: QA76.9 .A25 S83 2012, ...

Computer security : principles and practice / William Stallings, Lawrie Brown.

por Stallings, William | Brown, Lawrie.

Edición: 3rd ed.Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Idioma: Inglés Detalles de publicación: New York : Pearson, 2015Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Ensenada (1) Signatura topográfica: QA76.9 .A25 S83 2015.

Computer security fundamentals / Chuck Easttom.

por Easttom, Chuck.

Edición: 2nd ed.Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Indianapolis, Ind. : Pearson, c2012Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .A25 E38 2012.

Computers, ethics, and society / edited by M. David Ermann, Michele S. Shauf.

por Ermann, M. David | Shauf, Michele S.

Edición: 3a.Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Idioma: Inglés Detalles de publicación: New York : Oxford University Press, 2003Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Ensenada (5) Signatura topográfica: QA76.9 .C66 C65 2003, ...

Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater ...[et al.]

por Fúster Sabater, Amparo [ed.].

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: México, D. F. : Alfaomega, Ra-Ma, 2012Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (2) Signatura topográfica: QA76.9 .A25 C75 2012, .., Biblioteca Central Ensenada (2) Signatura topográfica: QA76.9.A25 C75 2012, ...

Cyber security engineering : a practical approach for systems and software assurance / Nancy R. Mead, Carol Woody.

por Mead, Nancy R | Woody, Carol C [coaut.].

Series SEI series in software engineeringTipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Detalles de publicación: Boston : Addison-Wesley, 2017Disponibilidad: Ítems disponibles para préstamo: Facultad de Ciencias Administrativas (1) Signatura topográfica: QA76.9 .A25 M43 2017.

Data mining and machine learning in cybersecurity / Sumeet Dua, Xian Du.

por Dua, Sumeet | Du, Xian [coaut.].

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Idioma: Inglés Detalles de publicación: Boca Raton : CRC, c2011Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Mexicali (1) Signatura topográfica: QA76.9 .D343 D83 2011.

Dear Hacker : letters to the editor of 2600 / Emmanuel Goldstein.

por Goldstein, Emmanuel, 1959-.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Detalles de publicación: Indianapolis, IN : Wiley, c2010Disponibilidad: Ítems disponibles para préstamo: Centro de Documentación y Archivos Digitales de IIC-Museo (1) Signatura topográfica: QA76.9 .A25 G653 2010.

Diseño de seguridad en redes / Merike Kaeo ; tr., Santiago Fraguas Berasain.

por Kaeo, Merike.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Idioma: Español Lenguaje original: Inglés Detalles de publicación: Madrid : Cisco Press : Pearson Educación, 2003Disponibilidad: Ítems disponibles para préstamo: Biblioteca Central Ensenada (2) Signatura topográfica: TK5105.5 K34 2003, ...

Diseño de un sistema de gestión de seguridad de información : óptica ISO 27001:2005 / Alberto G. Alexander ; editor Luis Javier Buitrago D.

por Alexander, Alberto G | Buitrago D., Luis Javier.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: Especializado; Detalles de publicación: Colombia : Alfaomega, 2007Disponibilidad: Ítems disponibles para préstamo: Valle Dorado (1) Signatura topográfica: QA76.9 .A25 A54 2007, Biblioteca Central Tijuana (1) Signatura topográfica: QA76.9 .A25 A54 2007, Biblioteca Central Mexicali (4) Signatura topográfica: QA76.9 .A25 A549 2007, .., Facultad de Ciencias Administrativas (5) Signatura topográfica: QA76.9 .A25 A549 2007, .., Biblioteca Central Ensenada (1) Signatura topográfica: QA76.9 .A25 A54 2007, San Quintín (2) Signatura topográfica: QA76.9 .A25 A54 2007, ... Ítems disponibles para referencia: Facultad de Ciencias Administrativas Not for loan (1) Signatura topográfica: QA76.9 .A25 A549 2007.

Páginas

Con tecnología Koha