TipoTítulo Autor EdiciónDisponibilidadValoración
Sin Portada
Artículo
Automatizando el descubrimiento de portales de autenticación y evaluación de la seguridad mediante ataques de fuerza bruta en el marco de una auditoría de seguridad [recurso electrónico]: Traberg, Gastón (2015)
----------
Sin Portada
Programa de estudio
Bases de Datos Dapoto, Sebastián Hugo (2013)
----------
coverllll
Libros
Beginning hybrid mobile application development: Panhale, Mahesh 1a ed.   (2016)
Domicilio

----------
coverllll
Libros
Botnets: The killer Web App Sin autor (2007)
Domicilio

----------
coverllll
Tesis
Componente genérico de auditoría para monitorear cambios en el modelo de objetos: Corvi, Javier Omar (2011)
Sala

----------
coverllll
Libros
Core security patterns: best practices and strategies for J2EE, Web services, and identity management Steel, Christopher (c2006)
Domicilio

----------
coverllll
Libros
Cryptography and network security: principles and practice Stallings, William 3rd ed.   (c2003)
Domicilio

----------
coverllll
Libros
Database security Sin autor [1st ed.], repr.   (1995)
Domicilio

----------
Sin Portada
Libros
Distributed systems: Sin autor 2nd ed., repr.   (1994)
Domicilio

----------
Sin Portada
Artículo
Embedding Security Patterns into a Domain Model [recurso electrónico] Solinas, Miguel (2009)
----------