Mastering Docker: Master This Widely Used Containerization Tool
Russ McKendrick
¿Quién Controla El Futuro?
Jaron Lanier
Web application Pentesting Methodology
Francisco Caballero S21sec
Learning Python
Mark Lutz
Psicopolítica
Byung-Chul Han
Python Pocket Reference
Nessus for pentest
Desconocido
Troubleshooting with Wireshark: Locate the Source of Performance ...
Laura Chappell
Hacking Point of Sale: Payment Application Secrets, Threats, ...
Slava Gomzin
The Browser Hacker's Handbook
Wade Alcorn, Christian Frichot, Michele Orru
RTFM Red Team Field Manual
Head First JavaScript Programming
Eric Freeman & Elisabeth Robson
Head First Series (1)
Penetration Testing With the Bash Shell
Keith Makan
Economía para el 99% de la población
Ha-Joon Chang
Auditoría de seguridad informática (MF0487_3)
Chicano Tejada, Ester
Sistemas seguros de acceso y transmisión de datos (MF0489_3)
González Manzano, Lorena; Fuentes García-Romero de Tejada, José ...
Auditoría de seguridad informática
Gómez Vieites, Álvaro(Author)
Seguridad en equipos informáticos
Gómez Vieites, Álvaro
Gestión de incidentes de seguridad informática
Network forensics analysis using Wireshark
Jaikumar
La Singularidad está cerca: Cuando los humanos transcendamos ...
Ray Kurzweil
Ansible Playbook Essentials
Gourav Shah
The Dukes: 7 years of Russian cyberespionage
F-Secure Labs
Planetas Invisibles
Varios Autores
El zoo de papel y otros relatos
Ken Liu
¿Y los pobres sufren lo que deben?
Yanis Varoufakis
Password
Martin Paul Eve
Elon Musk: El empresario que anticipa el futuro
Ashlee Vance
The Economic Singularity: Artificial Intelligence and the Death ...
Calum Chace
La nueva piel del capitalismo
Xosé Carlos Arias & Antón Costas
Penetration Testing with Raspberry Pi - Second Edition
McPhee, Michael & Beltrame, Jason
Pyongyang
Hernán Vanoli
Practical Packet Analysis, 3E
Chris Sanders
El fin del Primer Mundo
David Lizoain Bennett
Vida 3.0: Ser humano en la era de la Inteligencia Artificial
Max Tegmark
21 lecciones para el siglo XXI
Yuval Noah Harari
Armas de destrucción matemática: Cómo el Big Data aumenta la ...
Cathy O'Neil
Metasploit Penetration Testing Cookbook
Abhinav Singh
Web Penetration Testing With Kali Linux - Third Edition: Explore ...
Gilberto Najera-Gutierrez & Juned Ahmed Ansari
Python for Offensive PenTest: A practical guide to ethical hacking ...
Hussam Khrais
Cybersecurity - Attack and Defense Strategies
Yuri Diogenes, Erdal Ozkaya
Bienvenidos a la revolución 4.0
Fernando Botella
La era del capitalismo de la vigilancia: La lucha por un futuro ...
Shoshana Zuboff
Python Penetration Testing Essentials: Techniques for Ethical ...
Mohit
Pragmatic AI: An Introduction to Cloud-Based Machine Learning
Noah Gift
Learn OpenShift
Denis Zuev
Social Engineering: The Science of Human Hacking
Christopher Hadnagy
Rumbo Al Cosmos: Los Secretos de la Astron
Javier Casado
Superpotencias De La Inteligencia Artificial: China, Silicon ...
Kai-Fu Lee
Aprendizaje Automático: La Guía Definitiva para Principiantes ...
Sebastian Dark
Handbook of Applied Cryptography
Alfred J. Menezes & Paul C. van Oorschot & Scott A. Vanstone
Capitalismo progresista: La respuesta a la era del malestar
Joseph E. Stiglitz
Ética para máquinas
José Ignacio Latorre Sentís
Estrellas rotas
Ken Liu & Xia Jia & Cixin Liu & Tang Fei & Han Song & Chen Jingbo & Baoshu & Hao Jingfang & Fei Dao & Zhang Ran & Anna Wu & Ma Boyong & Gu Shi & Regina Kanyu Wang & Chen Qiufan
Contemporary Chinese Science Fiction in Translation (2)
La muerte de la verdad
Michiko Kakutani
Eugénesis: I Antología Ciencia Ficción Cruce De Caminos
Carter Damon & Alicia Del Rosario & Mar Rojo & Jordi Rocandio Clua & Luis Mazzarello & Tony Jim & José Vicente Mañas Montalbo
La esfera luminosa
Cixin Liu
Common Security Issues in Financially Orientated Web Applications
Soroush Dalili
Graph Algorithms
Mark Needham & Amy E. Hodler
The Game
Alessandro Baricco