TipoTítulo Autor EdiciónDisponibilidadValoración
Sin Portada
Artículo
Satic detection of sources of dynamic anomalies in a network of referential integrity restrictions : Rivero, Laura C. (2000)
----------
coverllll
Tesis
Seguridad en entornos BPM: integrando firma digital en procesos con altos requerimientos de autenticación e integridad Grcevic, Iván (2018)
Sala

----------
Sin Portada
Programa de estudio
Seguridad y Privacidad en Redes Díaz, Francisco Javier (2018)
----------
Sin Portada
Programa de estudio
Seguridad y Privacidad en Redes: Díaz, Francisco Javier (2019)
----------
Sin Portada
Programa de estudio
Seguridad y Privacidad en Redes Díaz, Francisco Javier (2015)
----------
coverllll
Tesis
Sistema de reconocimiento biométrico en ambientes de alta seguridad: Finamore, María Laura (2011)
Sala

----------
Sin Portada
Apunte de cátedra
Sistemas Operativos. Curso 2011 Molinari, Lía Hebe (2011)
----------
coverllll
Libro
Snort 2.1 intrusion detection: Baker, Andrew R. 2nd ed.   (c2004)
Domicilio

----------
coverllll
Libro
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System Blunden, Bill 2nd. ed.   (2012)
Domicilio

----------
coverllll
Libro
The Shellcoder's Handbook: discovering and exploring security holes Anley, Chris 2nd. ed.   (2007)
Domicilio

----------