TipoTítulo Autor EdiciónDisponibilidadValoración
coverllll
Libro
Microsoft Windows 2000 security technical reference Sin autor (2000)
Domicilio

----------
coverllll
Libro
Nessus network auditing: Sin autor (c2004)
Domicilio

----------
coverllll
Libro
Nessus, Snort & Ethereal power tools: Customizing open source security applications Sin autor (c2005)
Domicilio

----------
Sin Portada
Libro
Network segurity: how to plan for it and archive it Barker, Richard H. (c1995)
Domicilio

----------
Sin Portada
Artículo
Non-interference for a typed assembly language : Medel, Ricardo H. (2005)
----------
coverllll
Libro
Penetration tester's open source toolkit: Sin autor (c2006)
Domicilio

----------
coverllll
Libro
Penetration testing: a hands-on introduction to hacking Weidman, Georgia 1a ed.   (c2014)
Domicilio

----------
coverllll
Libro
Principles of information security: Whitman, Michael E. 7th ed.   (2022)
Domicilio

----------
Sin Portada
Artículo
Problemas de seguridad de la información en instituciones de educación superior Imbaquingo, Daisy (2020)
----------
coverllll
Tesis
Procesamiento de transacciones sobre una base de datos: Asad Elias, María (1998)
Sala

----------