Resultados de búsqueda - "SEGURIDAD INFORMÁTICA"
-
141
Investigación en ciberseguridad : un enfoque integrado para la formación de recursos de alto grado de especialización
Consultar en el Cátalogo
Capítulo de libro -
142
Redes y Servicios Avanzados en Internet
2019Temas: Enlace del recurso / Disponible en línea
Programa de materia -
143
-
144
-
145
-
146
Un método de ensamble basado en subsecuencias a nivel de palabras para la autenticación de usuarios con cadencias de tecleo en textos libres
Enlace del recurso / Disponible en línea
Capítulo de libro -
147
Advances in computer system security
Norwood : Artech House, c1988Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
148
Performing security analyses of information systems
[S.l.] : [S.n.], c2002Temas: Consultar en el Cátalogo
Libro -
149
Web security, privacy, and commerce
Sebastopol : O'Reilly, 2002Temas: Consultar en el Cátalogo
Libro -
150
Metasploit : the penetration tester's guide
San Francisco : No Starch Press, 2011Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
151
IBM security architecture : Securing the Open Client/Server Distributed Enterprise
Poughkeepsie : IBM Corporation, 1995Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Libro -
152
Security in distributed computing : did yuo lock the door?
Upper Saddle River : [S.n.], c1997Temas: Consultar en el Cátalogo
Libro -
153
Security + Certification Training Kit (CompTIA Exam SYO-101)
Redmond : [S.n.], c2003Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Libro -
154
Essential PHP security
Sebastopol : [S.n.], 2005Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Libro -
155
-
156
-
157
Analizando el nivel de seguridad del entorno de Android
2015Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Tesis -
158
-
159
-
160
Certificados digitales : de una arquitectura jerárquica y centralizada a una distribuida y descentralizada
2018Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Enlace del recurso / Disponible en línea
Tesis