Arte y Literatura

Biblioteca universal sobre Arte y Literatura Contemporánea

Investigación en ciberseguridad

Sinopsis del Libro

Libro Investigación en ciberseguridad

Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad.

Información del Libro

Subtitulo : Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE)

Número de páginas 349

Autor:

  • Manuel A. Serrano
  • Eduardo Fernández-medina
  • Cristina Alcaraz

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te presentamos diversas opciones para adquirir el libro:

Puntuación

Popular

3.6

64 Reseñas Totales


Más libros de la categoría Informática

Aprende a Programar con Ajax - Nueva Edición

Libro Aprende a Programar con Ajax - Nueva Edición

AJAX no es un lenguaje de programación nuevo, sino una técnica para desarrollar software mejor y más rápidamente, y una aplicación más interactiva de las aplicaciones web. Con AJAX, su Javascript puede comunicarse directamente con el usuario, usando el objeto de XMLHttpRequest del Javascript. Con este objeto, Javascript puede negociar datos con un servidor web, sin necesidad de recargar la página. AJAX usa la transferencia de datos asíncrona (peticiones del HTTP) entre el navegador y el servidor web, permitiendo que las páginas webs envíen pedazos de pequeñas informaciones del...

Hacking Etico - Vol.3

Libro Hacking Etico - Vol.3

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen 3 se presentan los conceptos relacionados con el mapeo de...

Hardware Microinformatico

Libro Hardware Microinformatico

From elementary to advanced concepts, this basic introduction to PC hardware covers both building and using a computer. Assembling a computer is approached step-by-step, as is selecting and installing additional components, and the installation and use of PC operating systems, memory usage, virus protection, and Internet access through modems or broadband are also covered in user-friendly detail.

Administración básica de bases de datos con ORACLE 12c SQL

Libro Administración básica de bases de datos con ORACLE 12c SQL

Este libro pretende iniciar al lector en el diseño de bases de datos y su administración y gestión básica a través del software ORACLE, uno de los sistemas gestores de bases de datos más potentes del mercado; y además, introducirle en el trabajo con el lenguaje relacional SQL y con SQL*Plus.

Nuevos Libros en 2025



Últimas Búsquedas


Categorías Destacadas