Libro
|
Penetration testing: a hands-on introduction to hacking
|
Weidman, Georgia
|
1a ed.
(c2014)
|
Domicilio
|
----------
|
Libro
|
Performing security analyses of information systems
|
Smith, Charles L.
|
(c2002)
|
Domicilio
|
----------
|
Libro
|
Programming languages: concepts and constructs
|
Sethi, Ravi
|
2nd ed.
(c1996)
|
Domicilio
|
----------
|
Libro
|
Protection and security on the information superhighway
|
Cohen, Frederick B.
|
(c1995)
|
Domicilio
|
----------
|
Tesis
|
Protocolo de autenticación y autorización Kerberos:
|
González, Eliana
|
(1999)
|
Sala
|
----------
|
Libro
|
Redes privadas virtuales con Linux: Guía avanzada
|
Kolesnikov, Oleg
|
1a ed.
(2003)
|
Domicilio
|
----------
|
DEFAULT
|
Redes y Servicios Avanzados en Internet
|
Macia, Nicolás
|
|
|
----------
|
Programa de estudio
|
Redes y Servicios Avanzados en Internet
|
Sabolansky, Alejandro Javier
|
(2018)
|
|
----------
|
Programa de estudio
|
Redes y Servicios Avanzados en Internet:
|
Macia, Nicolás
|
(2019)
|
|
----------
|
Artículo
|
Requirements for troubleshooting wi-fi network security through location technologies :
|
Macia, Nicolás
|
(2009)
|
|
----------
|