Libro
|
Microsoft Windows 2000 security technical reference
|
Sin autor
|
(2000)
|
Domicilio
|
----------
|
Libro
|
Nessus network auditing:
|
Sin autor
|
(c2004)
|
Domicilio
|
----------
|
Libro
|
Nessus, Snort & Ethereal power tools: Customizing open source security applications
|
Sin autor
|
(c2005)
|
Domicilio
|
----------
|
Libro
|
Network segurity: how to plan for it and archive it
|
Barker, Richard H.
|
(c1995)
|
Domicilio
|
----------
|
Artículo
|
Non-interference for a typed assembly language :
|
Medel, Ricardo H.
|
(2005)
|
|
----------
|
Libro
|
Penetration tester's open source toolkit:
|
Sin autor
|
(c2006)
|
Domicilio
|
----------
|
Libro
|
Penetration testing: a hands-on introduction to hacking
|
Weidman, Georgia
|
1a ed.
(c2014)
|
Domicilio
|
----------
|
Libro
|
Principles of information security:
|
Whitman, Michael E.
|
7th ed.
(2022)
|
Domicilio
|
----------
|
Artículo
|
Problemas de seguridad de la información en instituciones de educación superior
|
Imbaquingo, Daisy
|
(2020)
|
|
----------
|
Tesis
|
Procesamiento de transacciones sobre una base de datos:
|
Asad Elias, María
|
(1998)
|
Sala
|
----------
|