TipoTítulo Autor EdiciónDisponibilidadValoración
coverllll
Libro
Database security Sin autor [1st ed.], repr.   (1995)
Domicilio

----------
Sin Portada
Artículo
Distributed cybersecurity strategy, applying intelligence operation concept through data collection and analysis Gallardo Urbini, Ignacio Martín (2021)
----------
coverllll
Libro
Distributed systems: Mullender, Sape 2nd ed., repr.   (1994)
Domicilio

----------
Sin Portada
Artículo
Embedding security patterns into a domain model : Solinas, Miguel (2009)
----------
coverllll
Tesis
Generalización del modelado de cadencias de tecleo con contextos finitos para su utilización en ataques de presentación y canal lateral Gonzalez, Nahuel Francisco (2021)
----------
coverllll
Libro
Gray hat Python: Python programming for hackers and reverse engineers Seitz, Justin 1a ed.   (c2009)
Domicilio

----------
coverllll
Libro
Hacking y seguridad VoIP Verdeguer Navarro, José Luis (2013)
Domicilio

----------
coverllll
Tesis
Implementación de preparación forense para la continuidad digital: Tugnarelli, Mónica D. (2019)
----------
coverllll
Libro
Implementing Internet security: Sin autor (c1995)
Domicilio

----------
Sin Portada
Artículo
Improving a low cost surveillance system Castañeda, Carlos Sebastián (2020)
----------