Hacking y seguridad en internet
Por: Picouto Ramos, Fernando.
Tipo de material: Material visualEditor: México Alfaomega Edición: 1a. ed.Descripción: 549 p.ISBN: 978-970-15-1322-4.Tema(s): SEGURIDAD EN COMPUTADORES -- PROTECCION DE DATOS | MATERIAL AUDIO-VISUALClasificación CDD: 005.8 Resumen: El CD suministrado junto con el libro ""Hacking y Seguridad en Internet"" contiene las siguientes carpetas: Datos Capítulo 1: Conceptos Imprescindibles y Protocolo TCP/IP. Capítulo 2: Buscar un Vector de Ataque. Capítulo 3: Técnicas de Hacking Contra los SiTipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Discos compactos (CD) | Biblioteca Central SM Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.1 | Disponible | 24312 | ||
Discos compactos (CD) | Biblioteca Central SM Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.2 | Disponible | 24313 | ||
Discos compactos (CD) | Biblioteca Central SM Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.3 | Disponible | 24314 | ||
Discos compactos (CD) | Biblioteca USU Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.4 | Disponible | 24315 | ||
Discos compactos (CD) | Biblioteca USU Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.5 | Disponible | 24316 | ||
Discos compactos (CD) | Biblioteca USU Colección de CD-DVD | 005.8 (Ver Items Similares) | Ej.6 | Disponible | 24317 |
Total de reservas: 0
Navegando Biblioteca USU Estantes , Ubicación: Colección de CD-DVD Cerrar el navegador de estanterías
005.74 Domine PHP y MYSQL : | 005.74 Domine PHP y MYSQL : | 005.74 La biblia de MySQL | 005.8 Hacking y seguridad en internet | 005.8 Hacking y seguridad en internet | 005.8 Hacking y seguridad en internet | 005.8 Enciclopedia de la seguridad informática |
El CD suministrado junto con el libro ""Hacking y Seguridad en Internet"" contiene las siguientes carpetas: Datos Capítulo 1: Conceptos Imprescindibles y Protocolo TCP/IP. Capítulo 2: Buscar un Vector de Ataque. Capítulo 3: Técnicas de Hacking Contra los Si
Picouto Ramos, Fernando 2008 2008
No hay comentarios para este ejemplar.