Resultados de búsqueda - "SEGURIDAD INFORMÁTICA"

  1. 101
  2. 102

    Forensic readiness : guía de buenas prácticas por Tugnarelli, Mónica D.

    Temas: “…SEGURIDAD INFORMÁTICA 42779…”
    Enlace del recurso / Disponible en línea
    Capítulo de libro
  3. 103
  4. 104
  5. 105
  6. 106

    Nessus network auditing por Sin autor

    Rockland : [S.n.], c2004
    Temas:
    Consultar en el Cátalogo
    Libro
  7. 107
  8. 108

    Malware forensics : investigating and analyzing malicious code por Aquilina, James M.

    Burlington : Syngress, c2008
    Temas: “…SEGURIDAD INFORMÁTICA…”
    Consultar en el Cátalogo
    Libro
  9. 109
  10. 110
  11. 111
  12. 112

    Risks, controls, and security : Concepts and applications por Raval, Vasant H.

    Hoboken : [S.n.], 2007
    Temas: “…SEGURIDAD INFORMÁTICA…”
    Consultar en el Cátalogo
    Libro
  13. 113
  14. 114
  15. 115

    Virtual honeypots : from botnet tracking to intrusion detection por Provos, Niels

    Upper Saddle River : Addison-Wesley, c2008
    Temas: “…SEGURIDAD INFORMÁTICA 42779…”
    Consultar en el Cátalogo
    Libro
  16. 116
  17. 117

    Análisis de metodologías de recolección de datos digitales por Tugnarelli, Mónica D.

    Temas: “…SEGURIDAD INFORMÁTICA 42779…”
    Consultar en el Cátalogo
    Capítulo de libro
  18. 118
  19. 119
  20. 120