Libro
|
Database security
|
Sin autor
|
[1st ed.], repr.
(1995)
|
Domicilio
|
----------
|
Artículo
|
Distributed cybersecurity strategy, applying intelligence operation concept through data collection and analysis
|
Gallardo Urbini, Ignacio Martín
|
(2021)
|
|
----------
|
Libro
|
Distributed systems:
|
Mullender, Sape
|
2nd ed., repr.
(1994)
|
Domicilio
|
----------
|
Artículo
|
Embedding security patterns into a domain model :
|
Solinas, Miguel
|
(2009)
|
|
----------
|
Tesis
|
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral
|
Gonzalez, Nahuel Francisco
|
(2021)
|
|
----------
|
Libro
|
Gray hat Python: Python programming for hackers and reverse engineers
|
Seitz, Justin
|
1a ed.
(c2009)
|
Domicilio
|
----------
|
Libro
|
Hacking y seguridad VoIP
|
Verdeguer Navarro, José Luis
|
(2013)
|
Domicilio
|
----------
|
Tesis
|
Implementación de preparación forense para la continuidad digital:
|
Tugnarelli, Mónica D.
|
(2019)
|
|
----------
|
Libro
|
Implementing Internet security:
|
Sin autor
|
(c1995)
|
Domicilio
|
----------
|
Artículo
|
Improving a low cost surveillance system
|
Castañeda, Carlos Sebastián
|
(2020)
|
|
----------
|