Title: Técnicas de invasão de sistemas pentest: práticas detalhadas de hacker ético para os novos profissionais do mercado, Author: César Felipe Gonçalves da Silva
Title: Redes WAN de alto desempenho, Author: Antônio Palmeira de Araújo Neto
Title: Administração do Big Data, Author: Alexandre Lopes Machado
Title: Soluções para a proteção de redes e sistemas, Author: Carlos A. Prokisch
Title: Inteligência e Investigação Criminal em Fontes Abertas, Author: Alesandro Gonçalves Barreto
Title: Cibercrime: Ameaças ao Navegar na Internet e nas Redes Sociais, Author: Telly Frias
Title: Guia Para Iniciantes Em Hacking De Computadores: Como Hackear Redes Sem Fio, Segurança Básica E Testes De Penetração, Kali Linux, Seu Primeiro Hack, Author: Alan T. Norman
Title: Segurança em redes sem fio e móveis, Author: Noris Junior
Title: Segurança em redes de computadores, Author: Roberto Carlos Queiroz Oliveira
Title: Análise de malwares, Author: Sandro Melo
Explore Series
Title: Proteção de perímetro, Author: Raphael Hungaro Moretti
Title: Análise e perícia forense computacional, Author: Haroldo da Silva Ferreira
Title: Segurança de dados e Big Data, Author: Adriano Carlos de Lima
Title: Design e negócios digitais, Author: Débora Richter Brólio
Title: Desenvolvimento de contratos inteligentes e ativos não fungíveis usando Solidity, Author: Henrique Poyatos
Title: Criptografia, Author: Hebert de Oliveira Silva
Explore Series
Title: Segurança em ambientes inteligentes e internet of things, Author: Noris Junior
Explore Series
Title: Segurança em comunicações móveis, Author: Raphael Hungaro Moretti
Title: Hacked: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De, Author: Alan T. Norman
Title: Mecanismo de cibervigilância baseado em aprendizado de máquina para detecção de malwares, Author: Ricardo Paranhos Pinheiro

Pagination Links