fbpx
Skip to content
Facebook
Twitter
Linkedin-in
Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia
Menu
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia

Livro

  1. Início>
  2. Livro>
  3. Página 4
Troubleshooting IP Routing Protocols

Troubleshooting IP Routing Protocols

  • Post author:Guxxxta
  • Post published:24/11/2012

A Cisco Press lançou o livro Troubleshooting IP Routing Protocols, dedicado para aqueles que desejam aprender mais sobre redes.

Continuar lendo Troubleshooting IP Routing Protocols
Securing WebLogic Server 12c — mas hein ?!

Securing WebLogic Server 12c — mas hein ?!

  • Post author:Guxxxta
  • Post published:23/11/2012

Securing WebLogic Server 12c é um título inapropiado para este livro. Faltou uma série de pontos.

Continuar lendo Securing WebLogic Server 12c — mas hein ?!
Sorteio do livro Políticas e Normas para a Segurança da Informação

Sorteio do livro Políticas e Normas para a Segurança da Informação

  • Post author:Guxxxta
  • Post published:18/11/2012

No dia 20/11, às 16:00, iremos Sortear dois exemplares do livro Políticas e Normas para a Segurança da Informação do Edson Fontes

Continuar lendo Sorteio do livro Políticas e Normas para a Segurança da Informação
The TCP/IP Guide

The TCP/IP Guide

  • Post author:Guxxxta
  • Post published:05/11/2012

Este livro é indicado para aqueles que desejam aprender mais sobre TCP/IP

Continuar lendo The TCP/IP Guide
Web Application Security, A Beginner’s Guide – Disponibilizado

Web Application Security, A Beginner’s Guide – Disponibilizado

  • Post author:Guxxxta
  • Post published:05/10/2012

Web Application Security, A Beginner's Guide foi encontrado para consulta. Agora é baixar e estudar

Continuar lendo Web Application Security, A Beginner’s Guide – Disponibilizado
Hacking Web Apps: Detecting and Preventing Web Application Security Problems

Hacking Web Apps: Detecting and Preventing Web Application Security Problems

  • Post author:Guxxxta
  • Post published:12/09/2012

A Syngress lança mais um livro focado em segurança, neste caso, o Hacking Web Apps é focado em testes de segurança para aplicações Web

Continuar lendo Hacking Web Apps: Detecting and Preventing Web Application Security Problems
Coruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace

Coruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace

  • Post author:Guxxxta
  • Post published:02/09/2012

Este livro é recomendado para todos aqueles que desejam aprender sobre redes, hacker, segurança e perícia forense.

Continuar lendo Coruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace
Coruja de Ti Recomenda a segunda edição do livro Wireshark Network Analysis

Coruja de Ti Recomenda a segunda edição do livro Wireshark Network Analysis

  • Post author:Guxxxta
  • Post published:01/09/2012

Finalmente poderemos comprar o livro Wireshark Network Analysis em formato eletrônico, é que ele saiu para kindle em sua segunda edição.

Continuar lendo Coruja de Ti Recomenda a segunda edição do livro Wireshark Network Analysis
  • Go to the previous page
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • …
  • 14
  • Go to the next page

Categorias

Mais Recentes

  • Os novos treinamentos do Coruja de TI – Black Friday – Desconto 21/11/2020
  • Review do Livro Practical Security Automation and Testing 21/11/2020
  • Voltamos ou voltei… não sei direito, mas estamos aqui, mais uma vez 04/11/2020
  • foundation of information security – livro publicado pela nostarch 27/09/2019
  • navi: An interactive cheatsheet tool for the command-line 27/09/2019

Tags

Amazon anonymous apache Ataques Back|Track Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook google Hacker hackingday Internet JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX PenTest Performance Redes security Segurança Sorteio tecnologia TI Twitter Varnish Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook
Coruja de TI

Online

12 Pessoas Online

Newsletter

Facebook
Twitter
Linkedin-in
Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato

2019 © Todos os direitos reservados.