Auditoría de seguridad informática Álvaro Gómez Vieites
By: Gómez Vieites, Álvaro [].
Series: Informatica.Bogotá Ediciones de la U 2013Edition: Primera edición.Description: 147 páginas ilustraciones 24 cm.ISBN: 9789587620856.Subject(s): Vulnerabilidad de los sistemas informáticos | Virus informático | Delitos informáticosDDC classification: 621.39Item type | Current location | Collection | Call number | Copy number | Status | Date due | Barcode | Item holds |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 1 | Available | 900000011023 | ||
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 2 | Available | 900000011024 | ||
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 3 | Available | 900000011025 | ||
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 4 | Available | 900000011026 | ||
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 5 | Available | 900000011027 | ||
Libros | Biblioteca Central | General | 621.39 / G529a (Browse shelf) | Ej. 6 | Available | 900000011028 | ||
Libros | Biblioteca Garzón | General | 621.39 / G529a (Browse shelf) | Ej. 8 | Available | 900000011030 | ||
Libros | Biblioteca La Plata | General | 621.39 / G529a (Browse shelf) | Ej. 9 | Available | 900000011035 | ||
Libros | Biblioteca Pitalito | General | 621.39 / G529a (Browse shelf) | Ej. 7 | Available | 900000011029 |
Browsing Biblioteca Central Shelves , Collection code: General Close shelf browser
621.388 / P426r Radio y televisión digitales | 621.38835 / In82h Handbook on satellite communications. | 621.39 / G529a Auditoría de seguridad informática | 621.39 / G529a Auditoría de seguridad informática | 621.39 / G529a Auditoría de seguridad informática | 621.39 / G529a Auditoría de seguridad informática | 621.39 / G529a Auditoría de seguridad informática |
Incluye índice alfabético y datos biográficos del autor.
Bibliografía: página [141]-142
Vulnerabilidad de los de los sistemas informáticos -- Análisis de vulnerabilidad -- Virus informáticos y otros códigos dañinos -- Delitos informáticos -- El marco legal de la protección de datos personales -- Cortafuegos de red -- Bibliografía --
There are no comments for this item.