A partir de esta página puede:
Volver a la pantalla de inicio con las estanterías virtuales... | Su cuenta | Ayuda |
Información de la indexación
Documentos en la biblioteca con la clasificación 005.8



Beautiful security / Adam Oram
Título : Beautiful security Tipo de documento: texto impreso Autores: Adam Oram, Editor ; John Viega, Editor Editorial: California : O'Reilly Fecha de publicación: 2009 Número de páginas: 281 p ISBN/ISSN/DL: 978-59652-748-8 Idioma : Inglés Temas: COMPUTADORAS
INFORMATICA
INGENIERIA
PROTECCION DE DATOS
REDES DE COMPUTADORAS
SEGURIDAD DE DATOS COMPUTARIZADOS
SISTEMAS OPERATIVOSClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=11621 Beautiful security [texto impreso] / Adam Oram, Editor ; John Viega, Editor . - California : O'Reilly, 2009 . - 281 p.
ISSN : 978-59652-748-8
Idioma : Inglés
Temas: COMPUTADORAS
INFORMATICA
INGENIERIA
PROTECCION DE DATOS
REDES DE COMPUTADORAS
SEGURIDAD DE DATOS COMPUTARIZADOS
SISTEMAS OPERATIVOSClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=11621 Reserva
Reservar este documentoEjemplares
Inventario Ubicación en el estante Tipo de medio Sección Ubicación Estado 032336 005.8 ORAb Libro Colección Biblioteca Carrasco Disponible Cisco ASA, PIX, and FWSM firewall handbook / Dave Hucaby
Título : Cisco ASA, PIX, and FWSM firewall handbook Tipo de documento: texto impreso Autores: Dave Hucaby ; Cisco Systems Mención de edición: 2nd.ed. Editorial: Indianapolis : Cisco Press Fecha de publicación: 2008 Número de páginas: xxv, 869 p. ISBN/ISSN/DL: 978-1-58705-457-0 Idioma : Inglés Temas: INGENIERIA
REDES DE COMPUTADORAS
SEGURIDAD
TELECOMUNICACIONES
TELEMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=93846 Cisco ASA, PIX, and FWSM firewall handbook [texto impreso] / Dave Hucaby ; Cisco Systems . - 2nd.ed. . - Indianapolis : Cisco Press, 2008 . - xxv, 869 p.
ISBN : 978-1-58705-457-0
Idioma : Inglés
Temas: INGENIERIA
REDES DE COMPUTADORAS
SEGURIDAD
TELECOMUNICACIONES
TELEMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=93846 Reserva
Reservar este documentoEjemplares
Inventario Ubicación en el estante Tipo de medio Sección Ubicación Estado 045769 005.8 HUCc Libro Colección Biblioteca Carrasco Disponible Computación forense / Jeimy J. Cano
Título : Computación forense : descubriendo los rastros informáticos Tipo de documento: texto impreso Autores: Jeimy J. Cano Mención de edición: 2a.ed. Editorial: Bogotá : Alfaomega Fecha de publicación: 2016 Número de páginas: 271 p. ISBN/ISSN/DL: 978-958-682-922-9 Idioma : Español Temas: COMPUTACION
DELITOS INFORMATICOS
INFORMATICA
SEGURIDAD INFORMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=100702 Computación forense : descubriendo los rastros informáticos [texto impreso] / Jeimy J. Cano . - 2a.ed. . - Bogotá : Alfaomega, 2016 . - 271 p.
ISBN : 978-958-682-922-9
Idioma : Español
Temas: COMPUTACION
DELITOS INFORMATICOS
INFORMATICA
SEGURIDAD INFORMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=100702 Reserva
Reservar este documentoEjemplares
Inventario Ubicación en el estante Tipo de medio Sección Ubicación Estado 047946 005.8 CANc Libro Colección Biblioteca Carrasco Disponible Computer security. / Dieter Gollmann
Título : Computer security. Tipo de documento: texto impreso Autores: Dieter Gollmann Mención de edición: 2nd. Editorial: Glasgow : John Wiley y Sons Fecha de publicación: 2006 Número de páginas: xi, 374 p ISBN/ISSN/DL: 978-0-470-86293-3 Idioma : Inglés Temas: BASES DE DATOS
COMPUTADORAS
INFORMACION
INFORMATICA
PROTECCION DE DATOS
REDES DE COMPUTADORAS
SEGURIDAD DE DATOS COMPUTARIZADOSClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=11749 Computer security. [texto impreso] / Dieter Gollmann . - 2nd. . - Glasgow : John Wiley y Sons, 2006 . - xi, 374 p.
ISBN : 978-0-470-86293-3
Idioma : Inglés
Temas: BASES DE DATOS
COMPUTADORAS
INFORMACION
INFORMATICA
PROTECCION DE DATOS
REDES DE COMPUTADORAS
SEGURIDAD DE DATOS COMPUTARIZADOSClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=11749 Reserva
Reservar este documentoEjemplares
Inventario Ubicación en el estante Tipo de medio Sección Ubicación Estado 027312 005.8 GOLc Libro Colección Biblioteca Carrasco Disponible Designing network security / Merike Kaeo
Título : Designing network security Tipo de documento: texto impreso Autores: Merike Kaeo Mención de edición: 2nd.ed. Editorial: Indianapolis : Cisco Press Fecha de publicación: 2004 Número de páginas: xxiii, 745 p. ISBN/ISSN/DL: 978-1-58705-117-3 Idioma : Inglés Temas: INGENIERIA
INTERNET
REDES DE COMPUTADORAS
SEGURIDAD
TELECOMUNICACIONES
TELEMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=93842 Designing network security [texto impreso] / Merike Kaeo . - 2nd.ed. . - Indianapolis : Cisco Press, 2004 . - xxiii, 745 p.
ISBN : 978-1-58705-117-3
Idioma : Inglés
Temas: INGENIERIA
INTERNET
REDES DE COMPUTADORAS
SEGURIDAD
TELECOMUNICACIONES
TELEMATICAClasificación: 005.8 Enlace permanente a este registro: https://opac.um.edu.uy/index.php?lvl=notice_display&id=93842 Reserva
Reservar este documentoEjemplares
Inventario Ubicación en el estante Tipo de medio Sección Ubicación Estado 045765 005.8 KAEd Libro Colección Biblioteca Carrasco Disponible 045771 005.8 KAEd Libro Colección Biblioteca Carrasco Disponible 045817 005.8 KAEd Libro Colección Biblioteca Carrasco Disponible 045818 005.8 KAEd Libro Colección Biblioteca Carrasco Disponible 045828 005.8 KAEd Libro Colección Biblioteca Carrasco Disponible Designing network security / Merike Kaeo
PermalinkExtreme exploits / Victor Oppleman
PermalinkSchneier on security. / Bruce Schneier
PermalinkSecrets and lies : digital security in a networked world. / Bruce Schneier
PermalinkSecrets and lies / Bruce Schneier
PermalinkSecurity engineering / Ross J. Anderson
PermalinkSecurity threat mitigation and response / Dale Tesch
PermalinkThe art of deception : controlling the human element of security. / Kevin D. Mitnick
PermalinkThe myths of security : what the computer security industry doesn't want you to know. / John Viega
Permalink