Utilize este identificador para referenciar este registo:
https://biblioteca.unisced.edu.mz/handle/123456789/2418
Registo completo
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Zorz, Mirko | - |
dc.contributor.author | Kucan, Berislav | - |
dc.date.accessioned | 2022-12-15T14:17:30Z | - |
dc.date.available | 2022-12-15T14:17:30Z | - |
dc.date.issued | 2012-07-20 | - |
dc.identifier.uri | http://biblioteca.unisced.edu.mz/handle/123456789/2418 | - |
dc.description | p141 | en_US |
dc.description.abstract | Revista especializada em segurança informática: Comentário: IronKey Personal Características de segurança do Windows 7: Construindo sobre o Vista Uso do Wireshark para capturar e analisar o tráfego inalámbrico RFID "não clonável" - uma descrição técnica Asegure los principios de desarrollo Perguntas e respostas: Ron Gula de Nessus e Tenable Network Security Estabeleça sua presença nos meios de comunicação social, pensando na segurança Uma perspectiva histórica sobre o dilema da segurança cibernética Uma história baseada no riesgo, a abordagem de custo eficaz para a segurança integral | en_US |
dc.language.iso | en | en_US |
dc.publisher | Autoedición | en_US |
dc.subject | Harcking | en_US |
dc.subject | Security | en_US |
dc.title | Insecure Magazine #21 | en_US |
dc.type | Book | en_US |
Aparece nas colecções: | Sistemas operacionais |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
INSECURE-Mag-21.pdf | 14.28 MB | Adobe PDF | Ver/Abrir |
Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.