Artículo
|
Detección de botnets utilizando herramientas open source :
|
Venosa, Paula
|
(2014)
|
|
----------
|
Libro
|
E-commerce security: weak links, best defenses
|
Ghosh, Anup K.
|
1st ed.
(c1998)
|
Domicilio
|
----------
|
Artículo
|
Enseñar y aprender seguridad y privacidad en redes en la UNLP : SyPeR
|
Díaz, Francisco Javier
|
(2014)
|
|
----------
|
Artículo
|
Facilitando la administración de la seguridad en tu red DMZ : MatFel
|
Díaz, Francisco Javier
|
(2011)
|
|
----------
|
Libro
|
Firewalls Linux: Guía avanzada
|
Ziegler, Robert L.
|
1a ed., reimpr.
(2001)
|
Domicilio
|
----------
|
Tesis
|
FoCoS: una herramienta para concientización sobre seguridad en Internet
|
Acevedo, Gerónimo
|
(2012)
|
Sala
|
----------
|
Libro
|
Fundamentos de seguridad en redes: aplicaciones y estándares
|
Stallings, William
|
2da ed.
(2004)
|
Domicilio
|
----------
|
Libro
|
Hackers: secretos y soluciones para la seguridad de redes
|
McClure, Stuart
|
1a. ed.
(c2000)
|
Domicilio
|
----------
|
Libro
|
Hacking exposed fifth edition: network security secrets and solutions
|
McClure, Stuart
|
5th ed.
(c2005)
|
Domicilio
|
----------
|
Libro
|
IBM WebSphere V5 Edge of Network Patterns
|
Ramanujam, Vinodha
|
1st ed.
(2003)
|
Domicilio
|
----------
|