Network Forensics : Tracking Hackers through Cyberspace /
Con base en el análisis de casos reales, se ofrece una guía para detectar, reconstruir, seguir las pistas y huellas que deja cualquier ataque a la seguridad en una red de computadoras. En caso de ser posible, se describe cómo frenar y hasta revertir una invasión no autorizada.
Guardado en:
| Autor principal: | |
|---|---|
| Otros autores: | |
| Formato: | Libro |
| Idioma: | Inglés |
| Publicado: |
Upper Saddle River, EUA :
Prentice-Hall,
2012, c2012
|
| Temas: | |
| Etiquetas: |
Sin etiquetas, Sé el primero en etiquetar este registro!
|
| Código Dewey: |
363. 25968 DAV
|
||
|---|---|---|---|
| Ejemplar 0500217255 |
Disponible
Préstamo 7 días a 90
|
Colección:
Colección General
|
Notas:
Ubicar en Nivel 1 Área de Colección General
|