Inteligencia sobre amenazas cibernéticas

Todo tiene un comienzo. El Capítulo 1 se propone definir la inteligencia sobre amenazas cibernéticas y trazar el desarrollo del concepto desde la antigüedad hasta la actualidad.
Primeros principios de ciberseguridad

Escribir un libro es mucho más difícil de lo que pensaba. Me encantó pasar por el proceso, pero hay muchas personas que me ayudaron a superarlo. No hay manera de que pudiera haber hecho esto por mi cuenta.
Manual de seguridad de la información

Mejore su competencia en el desarrollo de programas de seguridad de la información
Proyectos del mundo real de Python

Cree su cartera de Python con aplicaciones implementables
Manual de seguridad del software nativo en la nube

Escribir el Manual de seguridad del software nativo en la nube ha sido un viaje apasionante y gratificante para mí. Como autor, me apasiona ayudarlo a navegar por el complejo mundo de la seguridad nativa de la nube, brindándole el conocimiento y las habilidades necesarias para proteger la infraestructura y desarrollar software seguro en este panorama en rápida evolución.
JavaScript desde el frontend hasta el backend

Aprenda el desarrollo de JavaScript de pila completa utilizando la pila MEVN con pasos rápidos y sencillos
Python para profesionales de TI

Bienvenido al apasionante mundo de Python. Si es un ejecutivo de TI o un profesional de TI, quizás se pregunte cómo Python puede ayudarlo en su trabajo diario.
GitHub para principiantes

¡Bienvenido al mundo de la codificación colaborativa! Ya sea que recién esté comenzando su viaje en codificación, creando programas bastante complejos o con un equipo de personas, este libro lo guía en el uso de una de las herramientas más utilizadas para la escritura de código colaborativo: GitHub.com. Con más de 83 millones de usuarios y más de 130 millones de repositorios (proyectos) alojados, GitHub.com es el lugar número uno para crear y colaborar en código.
5 claves para la verificación digital

El uso de encuestas o inspecciones para evaluar riesgos, verificar la propiedad o determinar daños se remonta al siglo XVIII, cuando los aseguradores de Lloyd’s of London comenzaron a utilizar informes de encuestas antes de vincular la cobertura. Increíblemente, poco ha cambiado en los tres siglos transcurridos desde entonces.
Identidad como servicio (IDaaS)

A medida que una empresa se expande y escala, se adapta con aplicaciones para optimizar su red y sus operaciones. Cuando un empleado alguna vez tuvo un nombre de usuario y una contraseña, TI
ahora administra cientos de credenciales para aplicaciones locales y de software como servicio (SaaS), que se ejecutan en diferentes plataformas y múltiples dispositivos.
