Normal view MARC view ISBD view

Auditoría de seguridad informática Álvaro Gómez Vieites

By: Gómez Vieites, Álvaro [].
Series: Informatica.Bogotá Ediciones de la U 2013Edition: Primera edición.Description: 147 páginas ilustraciones 24 cm.ISBN: 9789587620856.Subject(s): Vulnerabilidad de los sistemas informáticos | Virus informático | Delitos informáticosDDC classification: 621.39
Contents:
Vulnerabilidad de los de los sistemas informáticos -- Análisis de vulnerabilidad -- Virus informáticos y otros códigos dañinos -- Delitos informáticos -- El marco legal de la protección de datos personales -- Cortafuegos de red -- Bibliografía --
List(s) this item appears in: Ingeniería Electrónica
Tags from this library: No tags from this library for this title. Log in to add tags.
    average rating: 0.0 (0 votes)
Item type Current location Collection Call number Copy number Status Date due Barcode Item holds
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 1 Available 900000011023
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 2 Available 900000011024
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 3 Available 900000011025
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 4 Available 900000011026
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 5 Available 900000011027
Libros Libros Biblioteca Central
General 621.39 / G529a (Browse shelf) Ej. 6 Available 900000011028
Libros Libros Biblioteca Garzón
General 621.39 / G529a (Browse shelf) Ej. 8 Available 900000011030
Libros Libros Biblioteca La Plata
General 621.39 / G529a (Browse shelf) Ej. 9 Available 900000011035
Libros Libros Biblioteca Pitalito
General 621.39 / G529a (Browse shelf) Ej. 7 Available 900000011029
Total holds: 0

Incluye índice alfabético y datos biográficos del autor.

Bibliografía: página [141]-142

Vulnerabilidad de los de los sistemas informáticos -- Análisis de vulnerabilidad -- Virus informáticos y otros códigos dañinos -- Delitos informáticos -- El marco legal de la protección de datos personales -- Cortafuegos de red -- Bibliografía --

There are no comments for this item.

Log in to your account to post a comment.

Powered by Koha