Doxing
Desconocido
Python for Offensive PenTest: A practical guide to ethical hacking ...
Hussam Khrais
Web Penetration Testing With Kali Linux - Third Edition: Explore ...
Gilberto Najera-Gutierrez & Juned Ahmed Ansari
Metasploit Penetration Testing Cookbook
Abhinav Singh
Armas de destrucción matemática: Cómo el Big Data aumenta la ...
Cathy O'Neil
21 lecciones para el siglo XXI
Yuval Noah Harari
Vida 3.0: Ser humano en la era de la Inteligencia Artificial
Max Tegmark
El fin del Primer Mundo
David Lizoain Bennett
Practical Packet Analysis, 3E
Chris Sanders
Pyongyang
Hernán Vanoli
Penetration Testing with Raspberry Pi - Second Edition
McPhee, Michael & Beltrame, Jason
La nueva piel del capitalismo
Xosé Carlos Arias & Antón Costas
The Economic Singularity: Artificial Intelligence and the Death ...
Calum Chace
Elon Musk: El empresario que anticipa el futuro
Ashlee Vance
Password
Martin Paul Eve
¿Y los pobres sufren lo que deben?
Yanis Varoufakis
El zoo de papel y otros relatos
Ken Liu
Planetas Invisibles
Varios Autores
The Dukes: 7 years of Russian cyberespionage
F-Secure Labs
Ansible Playbook Essentials
Gourav Shah
La Singularidad está cerca: Cuando los humanos transcendamos ...
Ray Kurzweil
Network forensics analysis using Wireshark
Jaikumar
Gestión de incidentes de seguridad informática
Gómez Vieites, Álvaro(Author)
Seguridad en equipos informáticos
Gómez Vieites, Álvaro
Auditoría de seguridad informática
Sistemas seguros de acceso y transmisión de datos (MF0489_3)
González Manzano, Lorena; Fuentes García-Romero de Tejada, José ...
Auditoría de seguridad informática (MF0487_3)
Chicano Tejada, Ester
Penetration Testing With the Bash Shell
Keith Makan
Economía para el 99% de la población
Ha-Joon Chang
Head First JavaScript Programming
Eric Freeman & Elisabeth Robson
Head First Series (1)
RTFM Red Team Field Manual
The Browser Hacker's Handbook
Wade Alcorn, Christian Frichot, Michele Orru
Hacking Point of Sale: Payment Application Secrets, Threats, ...
Slava Gomzin
Troubleshooting with Wireshark: Locate the Source of Performance ...
Laura Chappell
Nessus for pentest
Python Pocket Reference
Mark Lutz
Psicopolítica
Byung-Chul Han
Learning Python
Web application Pentesting Methodology
Francisco Caballero S21sec
¿Quién Controla El Futuro?
Jaron Lanier
El fin del «Homo sovieticus»
Svetlana Aleksievich
En el enjambre
Nmap 6: Network Exploration and Security Auditing Cookbook
Paulino Calderon Pale
23 cosas que no te cuentan sobre el capitalismo
Un click
Richard L.Brandt
Pensar rápido, pensar despacio
Daniel Kahneman
Android: Programación De Dispositivos Móviles a Través De Ejemplos
José Enrique Amaro Soriano
Caída libre
Joseph E. Stiglitz
El fin de la muerte
Liu Cixin
Trilogía de los Tres Cuerpos (3)
La sociedad del cansancio
Realismo capitalista. ¿No hay alternativa?
Mark Fisher (k-punk)
El bosque oscuro (Trilogía de los Tres Cuerpos 2)
Cixin Liu
Trilogía de los Tres Cuerpos (2)
Contra el copyright
La Tierra errante
Pagar (Con la misma moneda)
Margaret Atwood
El problema de los tres cuerpos
Trilogía de los Tres Cuerpos (1)
Los bárbaros
Alessandro Baricco
Dune
Frank Herbert
Dune (1)
La quinta columna digital
Andoni Alonso & Iñaki Arzoz
The Shellcoder's Handbook: Discovering and Exploiting Security ...
Chris Anley & John Heasman & Felix Lindner & Gerardo Richarte
La historia de tu vida
Ted Chiang