Saltar al contenido
  • CATEGORÍAS
    • Seguridad informática
    • Hacking
    • Pentesting
    • Programación
    • Psicología forense o de la delincuencia
    • Sin categorizar
    • Sistemas Operativos
    • Thirller
    • Colección para niños
    • Análisis Forense
    • Windows
  • Inicio
  • Catálogo
  • Nosotros
    • Aviso de Privacidad
  • Contacto
Lista de deseos
1
$850.00
LLámanos
5578980358
Lista de deseos
1
$850.00
  • CATEGORÍAS
    • Seguridad informática
    • Hacking
    • Pentesting
    • Programación
    • Psicología forense o de la delincuencia
    • Sin categorizar
    • Sistemas Operativos
    • Thirller
    • Colección para niños
    • Análisis Forense
    • Windows
  • Inicio
  • Catálogo
  • Nosotros
    • Aviso de Privacidad
  • Contacto

Seguridad informática

Mostrando 1–12 de 28 resultadosOrdenado por los últimos

  • Ciberguerra: Tácticas de seguridad para vivir en un mundo hiperconectado
    Añadir a la lista de deseos

    Ciberguerra

    Valorado con 0 de 5
    $700.00
    Añadir al carrito
  • Arquitectura de Seguridad y Patrones de Diseño Seguro
    Añadir a la lista de deseos

    Arquitectura de Seguridad y Patrones de Diseño Seguro

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Pentesting con Kali Silver Edition 3ª Edición
    Añadir a la lista de deseos

    Pentesting con Kali Silver Edition 3ª Edición

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Metasploit para Pentesters
    Añadir a la lista de deseos

    Metasploit para Pentesters

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Big Data: Tecnologías para arquitecturas Data-Centric
    Añadir a la lista de deseos

    Big Data: Tecnologías para arquitecturas Data-Centric

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • WhatsApp INT: Osint en WhatsApp
    Añadir a la lista de deseos

    WhatsApp INT: Osint en WhatsApp

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes
    Añadir a la lista de deseos

    Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Social Hunters: Hacking con ingeniería social en el Red Team
    Añadir a la lista de deseos

    Social Hunters: Hacking con ingeniería social en el Red Team

    Valorado con 0 de 5
    $750.00
    Añadir al carrito
  • Chief Information Security Office: El Red Team de la empresa
    Añadir a la lista de deseos

    Chief Information Security Office: El Red Team de la empresa

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Docker: SecDevOps 2ª Edición ampliada y revisada
    Añadir a la lista de deseos

    Docker: SecDevOps 2ª Edición ampliada y revisada

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Ethical Hacking: Teoría y práctica para la realización de un pentesting 3ª Silver Edition
    Añadir a la lista de deseos

    Ethical Hacking: Teoría y práctica para la realización de un pentesting 3ª Silver Edition

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.
    Añadir a la lista de deseos

    Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

    Valorado con 0 de 5
    $850.00
    Añadir al carrito
  • 1
  • 2
  • 3
  • →
  • Av. IPN 1833, Lindavista, Ciudad de México, 07300
  • +52 55 6843 0774
  • +52 55 7898 0358
  • ventas@ehack.mx

TIENDA

Inicio
Catálogo
Contacto
Carrito
Lista de deseos
Aviso de Privacidad

Recibe novedades y noticias

Volver

Tu mensaje se ha enviado

Advertencia

Advertencia.

© 2025 eHack. Todos los derechos reservados

Siguenos en:

Acceder

¿Olvidaste la contraseña?

Registrarse

Se enviará un enlace a tu dirección de correo electrónico para establecer una nueva contraseña.

Tus datos personales se utilizarán para procesar tu pedido, mejorar tu experiencia en esta web, gestionar el acceso a tu cuenta y otros propósitos descritos en nuestra política de privacidad.