TipoTítulo Autor EdiciónDisponibilidadValoración
coverllll
Tesis
Análisis del anonimato aplicado a criptomonedas Gallardo Urbini, Ignacio Martín (2017)
Sala

----------
Sin Portada
Artículo
Análisis digital forense utilizando herramientas de software libre: Díaz, Francisco Javier (2016)
----------
Sin Portada
Artículo
Automatizando el descubrimiento de portales de autenticación y evaluación de la seguridad mediante ataques de fuerza bruta en el marco de una auditoría de seguridad : Traberg, Gastón (2015)
----------
Sin Portada
Programa de estudio
Bases de datos Dapoto, Sebastián Hugo (2013)
----------
coverllll
Libros
Beginning hybrid mobile application development: Panhale, Mahesh 1a ed.   (2016)
Domicilio

----------
coverllll
Libros
Botnets: The killer Web App Sin autor (2007)
Domicilio

----------
coverllll
Tesis
Componente genérico de auditoría para monitorear cambios en el modelo de objetos: Corvi, Javier Omar (2011)
Sala

----------
coverllll
Libros
Core security patterns: best practices and strategies for J2EE, Web services, and identity management Steel, Christopher (c2006)
Domicilio

----------
coverllll
Libros
Cryptography and network security: principles and practice Stallings, William 3rd ed.   (c2003)
Domicilio

----------
coverllll
Libros
Database security Sin autor [1st ed.], repr.   (1995)
Domicilio

----------