Artículo
|
Satic detection of sources of dynamic anomalies in a network of referential integrity restrictions :
|
Rivero, Laura C.
|
(2000)
|
|
----------
|
Tesis
|
Seguridad en entornos BPM: integrando firma digital en procesos con altos requerimientos de autenticación e integridad
|
Grcevic, Iván
|
(2018)
|
Sala
|
----------
|
Programa de estudio
|
Seguridad y Privacidad en Redes
|
Díaz, Francisco Javier
|
(2018)
|
|
----------
|
Programa de estudio
|
Seguridad y Privacidad en Redes:
|
Díaz, Francisco Javier
|
(2019)
|
|
----------
|
Programa de estudio
|
Seguridad y Privacidad en Redes
|
Díaz, Francisco Javier
|
(2015)
|
|
----------
|
Tesis
|
Sistema de reconocimiento biométrico en ambientes de alta seguridad:
|
Finamore, María Laura
|
(2011)
|
Sala
|
----------
|
Apunte de cátedra
|
Sistemas Operativos. Curso 2011
|
Molinari, Lía Hebe
|
(2011)
|
|
----------
|
Libro
|
Snort 2.1 intrusion detection:
|
Baker, Andrew R.
|
2nd ed.
(c2004)
|
Domicilio
|
----------
|
Libro
|
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
|
Blunden, Bill
|
2nd. ed.
(2012)
|
Domicilio
|
----------
|
Libro
|
The Shellcoder's Handbook: discovering and exploring security holes
|
Anley, Chris
|
2nd. ed.
(2007)
|
Domicilio
|
----------
|