The Falcon of Sparta: The bestselling author of the Emperor and Conqueror series' returns to the Ancient World (English Edition)

The Falcon of Sparta: The bestselling author of the Emperor and Conqueror series' returns to the Ancient World (English Edition)

Titulo del libro: The Falcon of Sparta: The bestselling author of the Emperor and Conqueror series' returns to the Ancient World (English Edition)

Autor: Conn Iggulden

El secreto de Argos

El secreto de Argos

Titulo del libro: El secreto de Argos


Devil's Due: Destroyermen #12

Devil's Due: Destroyermen #12

Titulo del libro: Devil's Due: Destroyermen #12

Autor: Taylor Anderson

Desarrollo Seguro de Aplicaciones Web

Desarrollo Seguro de Aplicaciones Web

Titulo del libro: Desarrollo Seguro de Aplicaciones Web


The Attention Merchants: The Epic Struggle to Get Inside Our Heads

The Attention Merchants: The Epic Struggle to Get Inside Our Heads

Titulo del libro: The Attention Merchants: The Epic Struggle to Get Inside Our Heads

Autor: Tim Wu

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

Titulo del libro: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención

Autor: Marta Peirano


Ataques al corazón (relatos)

Ataques al corazón (relatos)

Titulo del libro: Ataques al corazón (relatos)

From The Wreck

From The Wreck

Titulo del libro: From The Wreck

Autor: Jane Rawson


Sharpe's Rifles (The Sharpe Series): The French Invasion of Galicia, January 1809 (The Sharpe Series, Book 6)

Sharpe's Rifles (The Sharpe Series): The French Invasion of Galicia, January 1809 (The Sharpe Series, Book 6)

Titulo del libro: Sharpe's Rifles (The Sharpe Series): The French Invasion of Galicia, January 1809 (The Sharpe Series, Book 6)

Autor: Bernard Cornwell

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

Titulo del libro: The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws

Autor: Dafydd Stuttard


Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Titulo del libro: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

Autor: Gordon Fyodor Lyon

Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)

Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)

Titulo del libro: Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence)

Autor: John Ladley


Middlemarch

Middlemarch

Titulo del libro: Middlemarch

Autor: George Eliot

UN CORAZÓN ROTO SE VISTE DE AMARILLO: Bienvenidos al Hotel Secreto

UN CORAZÓN ROTO SE VISTE DE AMARILLO: Bienvenidos al Hotel Secreto

Titulo del libro: UN CORAZÓN ROTO SE VISTE DE AMARILLO: Bienvenidos al Hotel Secreto

Autor: José Manuel Pérez Varela


Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

Titulo del libro: Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital

Los nietos de Dios: Una novela de aventuras y misterios sin resolver

Los nietos de Dios: Una novela de aventuras y misterios sin resolver

Titulo del libro: Los nietos de Dios: Una novela de aventuras y misterios sin resolver

Autor: Ager Aguirre


(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e

(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e

Titulo del libro: (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e

Autor: Mike Chapple

hacking para principiantes 2019: guía paso por paso

hacking para principiantes 2019: guía paso por paso

Titulo del libro: hacking para principiantes 2019: guía paso por paso


HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)

HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)

Titulo del libro: HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)

Autor: Alan T. Norman

Straits Of Hell: Destroyermen [Idioma Inglés]

Straits Of Hell: Destroyermen [Idioma Inglés]

Titulo del libro: Straits Of Hell: Destroyermen [Idioma Inglés]

Autor: Taylor Anderson


El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

Titulo del libro: El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad)

Autor: Marta Peirano

Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door

Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door

Titulo del libro: Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door

Autor: Brian Krebs


Fuente Ovejuna (Clásicos - Biblioteca Didáctica Anaya)

Fuente Ovejuna (Clásicos - Biblioteca Didáctica Anaya)

Titulo del libro: Fuente Ovejuna (Clásicos - Biblioteca Didáctica Anaya)

Autor: Lope de Vega

SEGURIDAD INFORMATICA (Informática)

SEGURIDAD INFORMATICA (Informática)

Titulo del libro: SEGURIDAD INFORMATICA (Informática)


The Official (ISC)2 Guide to the SSCP CBK

The Official (ISC)2 Guide to the SSCP CBK

Titulo del libro: The Official (ISC)2 Guide to the SSCP CBK

Hacking 2e: The Art of Exploitation

Hacking 2e: The Art of Exploitation

Titulo del libro: Hacking 2e: The Art of Exploitation

Autor: Jon Erickson


El Almuerzo Desnudo: 5

El Almuerzo Desnudo: 5

Titulo del libro: El Almuerzo Desnudo: 5

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Titulo del libro: The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Autor: Kevin D. Mitnick


Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Titulo del libro: Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition)

Orgullo y prejuicio (Clásicos - Clásicos A Medida)

Orgullo y prejuicio (Clásicos - Clásicos A Medida)

Titulo del libro: Orgullo y prejuicio (Clásicos - Clásicos A Medida)

Autor: Jane Austen


Fuimos canciones (Canciones y recuerdos 1)

Fuimos canciones (Canciones y recuerdos 1)

Titulo del libro: Fuimos canciones (Canciones y recuerdos 1)

Autor: Elísabet Benavent

CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

Titulo del libro: CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version)

Autor: Walker Schmidt


HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

Titulo del libro: HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente!

Autor: Karina Astudillo

Deadly Shores (Destroyermen)

Deadly Shores (Destroyermen)

Titulo del libro: Deadly Shores (Destroyermen)

Autor: Taylor Anderson


River of Bones (Destroyermen)

River of Bones (Destroyermen)

Titulo del libro: River of Bones (Destroyermen)

Autor: Taylor Anderson

The Calculating Stars: A Lady Astronaut Novel (English Edition)

The Calculating Stars: A Lady Astronaut Novel (English Edition)

Titulo del libro: The Calculating Stars: A Lady Astronaut Novel (English Edition)

Autor: Mary Robinette Kowal


El evangelio de Barrabás

El evangelio de Barrabás

Titulo del libro: El evangelio de Barrabás

Autor: Francisco Galván

El orgullo de Mr. Darcy: Una Variacion de Orgullo y Prejuicio

El orgullo de Mr. Darcy: Una Variacion de Orgullo y Prejuicio

Titulo del libro: El orgullo de Mr. Darcy: Una Variacion de Orgullo y Prejuicio


Malware Data Science: Attack Detection and Attribution

Malware Data Science: Attack Detection and Attribution

Titulo del libro: Malware Data Science: Attack Detection and Attribution

Autor: Joshua Saxe

Ataques al corazón (relatos)

Ataques al corazón (relatos)

Titulo del libro: Ataques al corazón (relatos)


Y la luz llegó a Andorra: De cómo Andrés Pérez, un cantero almeriense, llegó al Principado para trabajar en la construcción de la hidroeléctrica y se convirtió en un capataz sanguinario.

Y la luz llegó a Andorra: De cómo Andrés Pérez, un cantero almeriense, llegó al Principado para trabajar en la construcción de la hidroeléctrica y se convirtió en un capataz sanguinario.

Titulo del libro: Y la luz llegó a Andorra: De cómo Andrés Pérez, un cantero almeriense, llegó al Principado para trabajar en la construcción de la hidroeléctrica y se convirtió en un capataz sanguinario.

Autor: Joaquín Abad

Veinte mil leguas de viaje submarino (El placer de LEER con Susaeta - nivel 4)

Veinte mil leguas de viaje submarino (El placer de LEER con Susaeta - nivel 4)

Titulo del libro: Veinte mil leguas de viaje submarino (El placer de LEER con Susaeta - nivel 4)


Cuando la criptografía falla

Cuando la criptografía falla

Titulo del libro: Cuando la criptografía falla

Autor: Arturo Quirantes Sierra

JANDIA,CONVERSACIONES ENTRE SAL Y BRUMAS.

JANDIA,CONVERSACIONES ENTRE SAL Y BRUMAS.

Titulo del libro: JANDIA,CONVERSACIONES ENTRE SAL Y BRUMAS.


DOCKER. Seguridad y monitorización en contenedores e imágenes

DOCKER. Seguridad y monitorización en contenedores e imágenes

Titulo del libro: DOCKER. Seguridad y monitorización en contenedores e imágenes

Historia argentina (Literatura Random House)

Historia argentina (Literatura Random House)

Titulo del libro: Historia argentina (Literatura Random House)

Autor: Rodrigo Fresán


First Man In Rome (Masters of Rome)

First Man In Rome (Masters of Rome)

Titulo del libro: First Man In Rome (Masters of Rome)

Autor: Colleen McCullough

Blue Team Field Manual (BTFM) (RTFM)

Blue Team Field Manual (BTFM) (RTFM)

Titulo del libro: Blue Team Field Manual (BTFM) (RTFM)


Hazards of Time Travel (English Edition)

Hazards of Time Travel (English Edition)

Titulo del libro: Hazards of Time Travel (English Edition)

Autor: Joyce Carol Oates

LA PRINCESA DE ÉBOLI: La mujer más enigmática y fascinante del Siglo de Oro (Novela Histórica nº 1)

LA PRINCESA DE ÉBOLI: La mujer más enigmática y fascinante del Siglo de Oro (Novela Histórica nº 1)

Titulo del libro: LA PRINCESA DE ÉBOLI: La mujer más enigmática y fascinante del Siglo de Oro (Novela Histórica nº 1)


The Hacker Playbook: Practical Guide To Penetration Testing

The Hacker Playbook: Practical Guide To Penetration Testing

Titulo del libro: The Hacker Playbook: Practical Guide To Penetration Testing

Autor: Peter Kim

El Barbero de Treblinka

El Barbero de Treblinka

Titulo del libro: El Barbero de Treblinka


Java Security (Java Series)

Java Security (Java Series)

Titulo del libro: Java Security (Java Series)

Autor: Scott Oaks

Hacking ético con herramientas Phyton

Hacking ético con herramientas Phyton

Titulo del libro: Hacking ético con herramientas Phyton


Machines Like Me

Machines Like Me

Titulo del libro: Machines Like Me

Las catedrales del cielo (Novela histórica)

Las catedrales del cielo (Novela histórica)

Titulo del libro: Las catedrales del cielo (Novela histórica)


A Papisa Xoana (texto en galego) (Galician Edition)

A Papisa Xoana (texto en galego) (Galician Edition)

Titulo del libro: A Papisa Xoana (texto en galego) (Galician Edition)

Autor: Cerinto

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Titulo del libro: The Practice of Network Security Monitoring: Understanding Incident Detection and Response

Autor: Richard Bejtlich


Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Titulo del libro: Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy)

Atlantes

Atlantes

Titulo del libro: Atlantes

Autor: Iván Gilabert


Sharpe’s Prey: The Expedition to Copenhagen, 1807 (The Sharpe Series, Book 5)

Sharpe’s Prey: The Expedition to Copenhagen, 1807 (The Sharpe Series, Book 5)

Titulo del libro: Sharpe’s Prey: The Expedition to Copenhagen, 1807 (The Sharpe Series, Book 5)

Autor: Bernard Cornwell

La vida interior de las plantas de interior (Literatura Random House)

La vida interior de las plantas de interior (Literatura Random House)

Titulo del libro: La vida interior de las plantas de interior (Literatura Random House)

Autor: Patricio Pron


TINIEBLAS (Las aventuras del Capitán Riley nº 2)

TINIEBLAS (Las aventuras del Capitán Riley nº 2)

Titulo del libro: TINIEBLAS (Las aventuras del Capitán Riley nº 2)

Autor: Fernando Gamboa

The Hacker Playbook 3: Practical Guide To Penetration Testing

The Hacker Playbook 3: Practical Guide To Penetration Testing

Titulo del libro: The Hacker Playbook 3: Practical Guide To Penetration Testing

Autor: Peter Kim


Moon Above, Moon Below (Moon Brothers WWII Adventure Series Book 1) (English Edition)

Moon Above, Moon Below (Moon Brothers WWII Adventure Series Book 1) (English Edition)

Titulo del libro: Moon Above, Moon Below (Moon Brothers WWII Adventure Series Book 1) (English Edition)

Autor: William Peter Grasso

El arte de la invisibilidad (Títulos Especiales)

El arte de la invisibilidad (Títulos Especiales)

Titulo del libro: El arte de la invisibilidad (Títulos Especiales)


Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Titulo del libro: Ghost In The Wires: My Adventures as the World's Most Wanted Hacker

Hello World

Hello World

Titulo del libro: Hello World

Autor: Hannah Fry


Maravillas del crepúsculo (Letras Nórdicas nº 22)

Maravillas del crepúsculo (Letras Nórdicas nº 22)

Titulo del libro: Maravillas del crepúsculo (Letras Nórdicas nº 22)

Autor: Sjón

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Titulo del libro: Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección)

Autor: Paloma Llaneza


Hacking para dummies 2019

Hacking para dummies 2019

Titulo del libro: Hacking para dummies 2019

The Fated Sky: A Lady Astronaut Novel (English Edition)

The Fated Sky: A Lady Astronaut Novel (English Edition)

Titulo del libro: The Fated Sky: A Lady Astronaut Novel (English Edition)

Autor: Mary Robinette Kowal


Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

Titulo del libro: Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition)

La traicion de un duque

La traicion de un duque

Titulo del libro: La traicion de un duque

Autor: Bea Wyc


Blood In The Water: Destroyermen [Idioma Inglés]

Blood In The Water: Destroyermen [Idioma Inglés]

Titulo del libro: Blood In The Water: Destroyermen [Idioma Inglés]

Autor: Taylor Anderson

PACK PROMO Las aventuras del Capitán Riley: Capitán Riley+Tinieblas+Tierra de nadie.

PACK PROMO Las aventuras del Capitán Riley: Capitán Riley+Tinieblas+Tierra de nadie.

Titulo del libro: PACK PROMO Las aventuras del Capitán Riley: Capitán Riley+Tinieblas+Tierra de nadie.

Autor: Fernando Gamboa


Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Titulo del libro: Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

Autor: Monnappa K A

Applied Cryptography: Protocols, Algorithms and Source Code in C

Applied Cryptography: Protocols, Algorithms and Source Code in C

Titulo del libro: Applied Cryptography: Protocols, Algorithms and Source Code in C

Autor: Bruce Schneier


Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Titulo del libro: Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.

Autor: Mark Gates

Sharpe’s Honour: The Vitoria Campaign, February to June 1813 (The Sharpe Series, Book 16) (English Edition)

Sharpe’s Honour: The Vitoria Campaign, February to June 1813 (The Sharpe Series, Book 16) (English Edition)

Titulo del libro: Sharpe’s Honour: The Vitoria Campaign, February to June 1813 (The Sharpe Series, Book 16) (English Edition)

Autor: Bernard Cornwell


Machines Like Me (English Edition)

Machines Like Me (English Edition)

Titulo del libro: Machines Like Me (English Edition)

Autor: Ian McEwan

Desarrollo Aplic.Mediante El Framework D

Desarrollo Aplic.Mediante El Framework D

Titulo del libro: Desarrollo Aplic.Mediante El Framework D


EN UN IMPERIO OLVIDADO

EN UN IMPERIO OLVIDADO

Titulo del libro: EN UN IMPERIO OLVIDADO

Autor: Francisco Casero Viana

El Arte de la Intrusión

El Arte de la Intrusión

Titulo del libro: El Arte de la Intrusión


By Force of Arms (English Edition)

By Force of Arms (English Edition)

Titulo del libro: By Force of Arms (English Edition)

Autor: Billy Bennett

Seguridad informática (Informática y comunicaciones)

Seguridad informática (Informática y comunicaciones)

Titulo del libro: Seguridad informática (Informática y comunicaciones)


Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Titulo del libro: Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18)

Seguridad informática

Seguridad informática

Titulo del libro: Seguridad informática


Los Cuadernos Delirantes de Pedrarias

Los Cuadernos Delirantes de Pedrarias

Titulo del libro: Los Cuadernos Delirantes de Pedrarias

Autor: Milton C. Henriquez

Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002

Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002

Titulo del libro: Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002


Sharpe’s Revenge: The Peace of 1814 (The Sharpe Series, Book 19) (English Edition)

Sharpe’s Revenge: The Peace of 1814 (The Sharpe Series, Book 19) (English Edition)

Titulo del libro: Sharpe’s Revenge: The Peace of 1814 (The Sharpe Series, Book 19) (English Edition)

Autor: Bernard Cornwell

Rtfm: Red Team Field Manual

Rtfm: Red Team Field Manual

Titulo del libro: Rtfm: Red Team Field Manual

Autor: Ben Clark


The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

Titulo del libro: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory

Stalin's War: Volume One: The World in Flames Trilogy (English Edition)

Stalin's War: Volume One: The World in Flames Trilogy (English Edition)

Titulo del libro: Stalin's War: Volume One: The World in Flames Trilogy (English Edition)

Autor: Jack Strain


El libro blanco del Hacker

El libro blanco del Hacker

Titulo del libro: El libro blanco del Hacker

Machines Like Me

Machines Like Me

Titulo del libro: Machines Like Me

Autor: Ian McEwan


Real-World Bug Hunting: A Field Guide to Web Hacking

Real-World Bug Hunting: A Field Guide to Web Hacking

Titulo del libro: Real-World Bug Hunting: A Field Guide to Web Hacking

Autor: Peter Yaworski

Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)

Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)

Titulo del libro: Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books)


Zombi: Guía de supervivencia: Protección completa contra los muertos vivientes (BEST SELLER)

Zombi: Guía de supervivencia: Protección completa contra los muertos vivientes (BEST SELLER)

Titulo del libro: Zombi: Guía de supervivencia: Protección completa contra los muertos vivientes (BEST SELLER)

Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato

Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato

Titulo del libro: Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato