El arte de la invisibilidad (Títulos Especiales)

El arte de la invisibilidad (Títulos Especiales)

Titulo: El arte de la invisibilidad (Títulos Especiales)


The Hacker Playbook 2: Practical Guide To Penetration Testing

The Hacker Playbook 2: Practical Guide To Penetration Testing

Titulo: The Hacker Playbook 2: Practical Guide To Penetration Testing
Autor: Peter Kim


Hello World: How  to be Human in the Age of the Machine (English Edition)

Hello World: How to be Human in the Age of the Machine (English Edition)

Titulo: Hello World: How to be Human in the Age of the Machine (English Edition)
Autor: Hannah Fry


Countdown To Zero Day: Stuxnet and the Launch of the World's First Digital Weapon

Countdown To Zero Day: Stuxnet and the Launch of the World's First Digital Weapon

Titulo: Countdown To Zero Day: Stuxnet and the Launch of the World's First Digital Weapon
Autor: Kim Zetter


Hackers. Aprende a atacar y defenderte. 2ª edición actualizada

Hackers. Aprende a atacar y defenderte. 2ª edición actualizada

Titulo: Hackers. Aprende a atacar y defenderte. 2ª edición actualizada


hacking para principiantes 2019: guía paso por paso

hacking para principiantes 2019: guía paso por paso

Titulo: hacking para principiantes 2019: guía paso por paso


The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

Titulo: The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Autor: Dafydd Stuttard


CCNA Exam Questions & Answers Latest Pattern 2019: Exam Passing Assurity (English Edition)

CCNA Exam Questions & Answers Latest Pattern 2019: Exam Passing Assurity (English Edition)

Titulo: CCNA Exam Questions & Answers Latest Pattern 2019: Exam Passing Assurity (English Edition)


Hacking para dummies 2019

Hacking para dummies 2019

Titulo: Hacking para dummies 2019


El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

Titulo: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)
Autor: Marta Peirano


Seguridad del protocolo SSL/TLS: Ataques criptoanalíticos modernos

Seguridad del protocolo SSL/TLS: Ataques criptoanalíticos modernos

Titulo: Seguridad del protocolo SSL/TLS: Ataques criptoanalíticos modernos
Autor: Dr Alfonso Muñoz Muñoz


The Tangled Web: A Guide to Securing Modern Web Applications

The Tangled Web: A Guide to Securing Modern Web Applications

Titulo: The Tangled Web: A Guide to Securing Modern Web Applications
Autor: Michal Zalewski


The Perfect Cup - [DISCREET] Internet Password Organizer Log That Looks Like a Normal Book - Coffee Bean Types From A-Z

The Perfect Cup - [DISCREET] Internet Password Organizer Log That Looks Like a Normal Book - Coffee Bean Types From A-Z

Titulo: The Perfect Cup - [DISCREET] Internet Password Organizer Log That Looks Like a Normal Book - Coffee Bean Types From A-Z


Haz clic aquí para matarlos a todos: Un manual de supervivencia

Haz clic aquí para matarlos a todos: Un manual de supervivencia

Titulo: Haz clic aquí para matarlos a todos: Un manual de supervivencia


Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World Network Problems

Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World Network Problems

Titulo: Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World Network Problems
Autor: Chris Sanders


Poc || Gtfo

Poc || Gtfo

Titulo: Poc || Gtfo


Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers

Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers

Titulo: Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
Autor: Andy Greenberg


Mastering Blockchain: Distributed ledger technology, decentralization, and smart contracts explained, 2nd Edition

Mastering Blockchain: Distributed ledger technology, decentralization, and smart contracts explained, 2nd Edition

Titulo: Mastering Blockchain: Distributed ledger technology, decentralization, and smart contracts explained, 2nd Edition
Autor: Imran Bashir


The Hacker Playbook 3: Practical Guide To Penetration Testing

The Hacker Playbook 3: Practical Guide To Penetration Testing

Titulo: The Hacker Playbook 3: Practical Guide To Penetration Testing
Autor: Peter Kim


Ciberseguridad y transformación digital: Cloud, Identidad Digital, Blockchain, Agile, Inteligencia Artificial... (Títulos Especiales)

Ciberseguridad y transformación digital: Cloud, Identidad Digital, Blockchain, Agile, Inteligencia Artificial... (Títulos Especiales)

Titulo: Ciberseguridad y transformación digital: Cloud, Identidad Digital, Blockchain, Agile, Inteligencia Artificial... (Títulos Especiales)


Auditando Tus Sistemas de Información e Infraestructura de TI: Programas de Auditoría Práctica / Listas de verificación para Auditores Internos

Auditando Tus Sistemas de Información e Infraestructura de TI: Programas de Auditoría Práctica / Listas de verificación para Auditores Internos

Titulo: Auditando Tus Sistemas de Información e Infraestructura de TI: Programas de Auditoría Práctica / Listas de verificación para Auditores Internos
Autor: Nwabueze Ohia


Permanent Record

Permanent Record

Titulo: Permanent Record
Autor: Edward Snowden


Blockchain: The Insights You Need from Harvard Business Review (HBR Insights Series)

Blockchain: The Insights You Need from Harvard Business Review (HBR Insights Series)

Titulo: Blockchain: The Insights You Need from Harvard Business Review (HBR Insights Series)
Autor: Harvard Business Review


Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World

Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World

Titulo: Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World
Autor: Joseph Menn


Cadena de bloques: La guía para entender todo lo referente a la cadena de bloques, Bitcoin, criptomonedas, contratos inteligentes y el futuro del dinero.

Cadena de bloques: La guía para entender todo lo referente a la cadena de bloques, Bitcoin, criptomonedas, contratos inteligentes y el futuro del dinero.

Titulo: Cadena de bloques: La guía para entender todo lo referente a la cadena de bloques, Bitcoin, criptomonedas, contratos inteligentes y el futuro del dinero.
Autor: Mark Gates


Amenazas Persistentes Avanzadas (Manuales técnicos)

Amenazas Persistentes Avanzadas (Manuales técnicos)

Titulo: Amenazas Persistentes Avanzadas (Manuales técnicos)


Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Titulo: Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)
Autor: Paloma Llaneza


Kali linux: learn now how kali linux works, how hacking with kali linux with this step by step guide for beginners and which tools you need to hack + practical exercises (English Edition)

Kali linux: learn now how kali linux works, how hacking with kali linux with this step by step guide for beginners and which tools you need to hack + practical exercises (English Edition)

Titulo: Kali linux: learn now how kali linux works, how hacking with kali linux with this step by step guide for beginners and which tools you need to hack + practical exercises (English Edition)


Reversing, Ingeniería Inversa. Teoría y aplicación

Reversing, Ingeniería Inversa. Teoría y aplicación

Titulo: Reversing, Ingeniería Inversa. Teoría y aplicación


HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

Titulo: HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!
Autor: Karina Astudillo


Permanent Record (English Edition)

Permanent Record (English Edition)

Titulo: Permanent Record (English Edition)
Autor: Edward Snowden


Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

Titulo: Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks
Autor: Michal Zalewski


Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisión 2018.

Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisión 2018.

Titulo: Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisión 2018.
Autor: Karina Astudillo


The Hacker Playbook: Practical Guide To Penetration Testing

The Hacker Playbook: Practical Guide To Penetration Testing

Titulo: The Hacker Playbook: Practical Guide To Penetration Testing
Autor: Peter Kim


Rtfm: Red Team Field Manual

Rtfm: Red Team Field Manual

Titulo: Rtfm: Red Team Field Manual
Autor: Ben Clark


Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats

Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats

Titulo: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Autor: Alex Matrosov


Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.

Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.

Titulo: Pentesting con Kali: Aprende a dominar la herramienta Kali de pentesting, hacking y auditorías activas de seguridad.
Autor: David Santo Orcero


CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

Titulo: CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)
Autor: Walker Schmidt


My Secret Sh*t Password List Journal To Write In: Personal Internet Adress&Password Logbook-Organizer To Protect Usernames&Private Information - ... o-bleed-110-pages-cover-size-12.5-x-9.25-inch

My Secret Sh*t Password List Journal To Write In: Personal Internet Adress&Password Logbook-Organizer To Protect Usernames&Private Information - ... o-bleed-110-pages-cover-size-12.5-x-9.25-inch

Titulo: My Secret Sh*t Password List Journal To Write In: Personal Internet Adress&Password Logbook-Organizer To Protect Usernames&Private Information - ... o-bleed-110-pages-cover-size-12.5-x-9.25-inch


The Practice of Network Security Monitoring: Understanding Incident Detection and Response

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Titulo: The Practice of Network Security Monitoring: Understanding Incident Detection and Response
Autor: Richard Bejtlich


Mindf*ck: Inside Cambridge Analytica’s Plot to Break the World

Mindf*ck: Inside Cambridge Analytica’s Plot to Break the World

Titulo: Mindf*ck: Inside Cambridge Analytica’s Plot to Break the World
Autor: Christopher Wylie


Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Titulo: Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)


Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Titulo: Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.
Autor: Mark Gates


Ingeniería social. El arte del hacking personal (Títulos Especiales)

Ingeniería social. El arte del hacking personal (Títulos Especiales)

Titulo: Ingeniería social. El arte del hacking personal (Títulos Especiales)


El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

Titulo: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención
Autor: Marta Peirano


Permanent Record

Permanent Record

Titulo: Permanent Record
Autor: Edward Snowden


Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético (Libro En Español/Ethical Hacking Spanish Book Version) ... Hacking Spanish Book Version) nº 1)

Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético (Libro En Español/Ethical Hacking Spanish Book Version) ... Hacking Spanish Book Version) nº 1)

Titulo: Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético (Libro En Español/Ethical Hacking Spanish Book Version) ... Hacking Spanish Book Version) nº 1)


Information Security Handbook

Information Security Handbook

Titulo: Information Security Handbook
Autor: Darren Death


Hacking: 2 Libros En 1: La Guía Completa Para Principiantes De Aprendizaje De Hacking Ético Con Python Junto Con Ejemplos Prácticos & Guía Completa Del ... a la Piratería Informática y Prueba

Hacking: 2 Libros En 1: La Guía Completa Para Principiantes De Aprendizaje De Hacking Ético Con Python Junto Con Ejemplos Prácticos & Guía Completa Del ... a la Piratería Informática y Prueba

Titulo: Hacking: 2 Libros En 1: La Guía Completa Para Principiantes De Aprendizaje De Hacking Ético Con Python Junto Con Ejemplos Prácticos & Guía Completa Del ... a la Piratería Informática y Prueba
Autor: Miles Price


Blue Team Field Manual (BTFM) (RTFM)

Blue Team Field Manual (BTFM) (RTFM)

Titulo: Blue Team Field Manual (BTFM) (RTFM)