Vida 3.0: Ser humano en la era de la Inteligencia Artificial
Max Tegmark
SOC Analyst Interview Questions
Desconocido
OSINT landscape 2022
TypeScript Notes for Professionals
Password
Martin Paul Eve
Realismo capitalista. ¿No hay alternativa?
Mark Fisher (k-punk)
Javascript: The Definitive Guide: The Definitive Guide
David Flanagan
Generative Deep Learning
David Foster
Head First JavaScript Programming
Eric Freeman & Elisabeth Robson
Head First Series (1)
Pragmatic AI: An Introduction to Cloud-Based Machine Learning
Noah Gift
R Notes for Professionals
GoalKicker.com
Algorithms Notes for Professionals
Git Notes for Professionals
Hacking Point of Sale: Payment Application Secrets, Threats, ...
Slava Gomzin
Sistemas seguros de acceso y transmisión de datos (MF0489_3)
González Manzano, Lorena; Fuentes García-Romero de Tejada, José ...
Seguridad en equipos informáticos
Gómez Vieites, Álvaro
Auditoría de seguridad informática
Gómez Vieites, Álvaro(Author)
Gestión de incidentes de seguridad informática
Social Engineering: The Science of Human Hacking
Christopher Hadnagy
En el enjambre
Byung-Chul Han
Psicopolítica
La sociedad del cansancio
21 lecciones para el siglo XXI
Yuval Noah Harari
Dune
Frank Herbert
Dune (1)
Ciberseguridad en redes TETRA
INCIBE
Network forensics analysis using Wireshark
Jaikumar
¿Quién Controla El Futuro?
Jaron Lanier
Rumbo Al Cosmos: Los Secretos de la Astron
Javier Casado
Android: Programación De Dispositivos Móviles a Través De Ejemplos
José Enrique Amaro Soriano
El Algoritmo Del Amor: Un Viaje a Las Entrañas De Tinder
Judith Duportail & Carolina Smith de La Fuente
Pensar rápido, pensar despacio
Daniel Kahneman
Network Automation Cookbook
Karim Okasha
Python for Offensive PenTest: A practical guide to ethical hacking ...
Hussam Khrais
La Singularidad está cerca: Cuando los humanos transcendamos ...
Ray Kurzweil
Un click
Richard L.Brandt
The Dukes: 7 years of Russian cyberespionage
F-Secure Labs
Machine Learning Design Patterns
Valliappa Lakshmanan
Superpotencias De La Inteligencia Artificial: China, Silicon ...
Kai-Fu Lee
La esfera luminosa
Cixin Liu
La era de la supernova
El bosque oscuro (Trilogía de los Tres Cuerpos 2)
Trilogía de los Tres Cuerpos (2)
El zoo de papel y otros relatos
Ken Liu
Estrellas rotas
Ken Liu & Xia Jia & Cixin Liu & Tang Fei & Han Song & Chen Jingbo & Baoshu & Hao Jingfang & Fei Dao & Zhang Ran & Anna Wu & Ma Boyong & Gu Shi & Regina Kanyu Wang & Chen Qiufan
Contemporary Chinese Science Fiction in Translation (2)
Secure the Border and Build the Wall
Patrick Louis
Sniffing & Password Cracking
Luca
The Little Black Book of Computer Viruses
Mark A. Ludwig
Python Pocket Reference
Mark Lutz
Liquidación (Spanish Edition)
Ling Ma
Penetration Testing With the Bash Shell
Keith Makan
Agile Methodologies In-Depth
Sudipta Malakar
Learning Python
Mastering Docker: Master This Widely Used Containerization Tool
Russ McKendrick
Penetration Testing with Raspberry Pi - Second Edition
McPhee, Michael & Beltrame, Jason
Handbook of Applied Cryptography
Alfred J. Menezes & Paul C. van Oorschot & Scott A. Vanstone
Hands-on DevOps with Linux
Alisson Machado de Menezes
La muerte de la verdad
Michiko Kakutani
Python Penetration Testing Essentials: Techniques for Ethical ...
Mohit
Las flechas del tiempo
Richard Morris
Web Penetration Testing With Kali Linux - Third Edition: Explore ...
Gilberto Najera-Gutierrez & Juned Ahmed Ansari
Graph Algorithms
Mark Needham & Amy E. Hodler
Armas de destrucción matemática: Cómo el Big Data aumenta la ...
Cathy O'Neil