Resultados de búsqueda - "SEGURIDAD INFORMÁTICA"
-
1
Políticas de seguridad informática. Mejores prácticas internacionales : conjunto completo de políticas de seguridad informática. Versión 9.0
Houston : [S.n.], c2002Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
2
Tendencias en incidentes de seguridad atendidos por el CERT académico Cert- UNLP
Enlace del recurso / Disponible en línea
Capítulo de libro -
3
Vulnerabilidades en HTTP/2
Consultar en el Cátalogo
Capítulo de libro -
4
Computer security
Chichester : [S.n.], 2006Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
5
Java security : hostile applets, holes and antidotes
Nueva York : [S.n.], c1997Temas: Consultar en el Cátalogo
Libro -
6
-
7
Marco para la aplicación de criptoanálisis
Enlace del recurso / Disponible en línea
Capítulo de libro -
8
Análisis de OSINT aplicado a la detección de amenazas y vulnerabilidades en las organizaciones
2021Temas: “…SEGURIDAD INFORMÁTICA…”
Enlace del recurso / Disponible en línea
Tesis -
9
-
10
Malware information sharing platform y su integración a CERTUNLP
2023Temas: “…SEGURIDAD INFORMÁTICA…”
Enlace del recurso / Disponible en línea
Tesis -
11
Participación y despliegue de CTFs como herramienta para fortalecer la formación en ciberseguridad
Enlace del recurso / Disponible en línea
Capítulo de libro -
12
Políticas de seguridad informática. Mejores prácticas internacionales : conjunto completo de políticas de seguridad informática. Versión 9.0
Houston : [S.n.], c2002Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Libro -
13
Tendencias en incidentes de seguridad atendidos por el CERT académico Cert- UNLP
Enlace del recurso / Disponible en línea
Capítulo de libro -
14
Vulnerabilidades en HTTP/2
Consultar en el Cátalogo
Capítulo de libro -
15
Computer security
Chichester : [S.n.], 2006Temas: “…SEGURIDAD INFORMÁTICA 42779…”
Consultar en el Cátalogo
Libro -
16
Computer viruses, worms, data diddlers, killer programs and other threats to your system : What they are, how they work, and how to defend your PC, Mac, or Mainframe
Nueva York : [S.n.], 1989Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
17
Virus en las computadoras
México : [S.n.], 1992Temas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Libro -
18
Veinte años de investigación en Seguridad Informática
Publicado en Bit & ByteTemas: “…SEGURIDAD INFORMÁTICA…”
Consultar en el Cátalogo
Artículo -
19
Análisis de incidentes informáticos en base a una distribución Bayesiana
Consultar en el Cátalogo
Capítulo de libro -
20
Exploración de correlaciones internas de los parámetros temporales generados en dinámicas de tecleo
Enlace del recurso / Disponible en línea
Capítulo de libro