-5%

Delitos de cohecho antecedente

ISBN: 9788413901022

El precio original era: 80,00€.El precio actual es: 80,00€. 75,99 IVA incluido

Hay existencias

Peso 866 g
Fecha de Edición 29/03/2021
Plazo de entrega

24 h

Número de Edición

1

Idioma

Español

Formato

Libro + e-Book

Páginas

604

Lugar de edición

NAVARRA

Encuadernación

Rústica

Colección

ESTUDIOS ARANZADI

Editorial

ARANZADI THOMSON REUTERS

EAN

978-84-1390-102-2

La corrupción pública es uno de los temas que más alarman a la sociedad, así los actos de corrupción pueden quebrantar la confianza de la ciudadanía en el correcto funcionamiento de la Administración pública y esa pérdida de la confianza en el sistema puede hacer que se quiebre todo el sistema de valores de un Estado conllevando un grave perjuicio al Estado que lo sufre y a los ciudadanos que requieren de una Administración pública legal. Realmente el fenómeno de la corrupción no es nuevo pero las últimas y novedosas macrocausas que ha sufrido nuestro país en los últimos tiempos han aumentado la preocupación o alarma social sobre un tema tan complejo como es la corrupción. Y por ello en la presente obra se analizan los delitos de cohecho antecedente regulados en los artículos 419 y 420 CP para la corrupción del funcionario y 424 CP para la del particular, que son aquellos casos en los que el funcionario recibe ventaja por la realización de un acto administrativo previamente pactado y para ello hemos partido de un concepto unívoco de corrupción para poder interpretar correctamente los tipos penales y aportar posibles soluciones para estos tipos penales, que son la figura estrella de los delitos de corrupción pública.

Foreword

Introduction

Chapter 1 Fundamental Networking and Security Tools

Chapter 2 Troubleshooting Microsoft Windows

Chapter 3 Nmap—The Network Mapper

Chapter 4 Vulnerability Management

Chapter 5 Monitoring with OSSEC

Chapter 6 Protecting Wireless Communication

Chapter 7 Wireshark

Chapter 8 Access Management

Chapter 9 Managing Logs

Chapter 10 Metasploit

Chapter 11 Web Application Security

Chapter 12 Patch and Configuration Management

Chapter 13 Securing OSI Layer

Chapter 14 Kali Linux

Chapter 15 CISv7 Controls and Best Practices

In Conclusion

Index

Nadean H. Tanner has been in the technology industry for over 20 years in a variety of positions from marketing to training to web development to hardware. She has worked in academia as an IT director and a postgraduate technology instructor. She has also been a trainer and consultant in advanced cybersecurity for Fortune 500 companies as well as the U.S. Department of Defense.