Network Forensics : Tracking Hackers through Cyberspace /

Con base en el análisis de casos reales, se ofrece una guía para detectar, reconstruir, seguir las pistas y huellas que deja cualquier ataque a la seguridad en una red de computadoras. En caso de ser posible, se describe cómo frenar y hasta revertir una invasión no autorizada.

I tiakina i:
Ngā taipitopito rārangi puna kōrero
Kaituhi matua: Davidoff, Sherri (autor)
Ētahi atu kaituhi: Ham, Jonathan (autor) (autor)
Hōputu: Pukapuka
Reo:Ingarihi
I whakaputaina: Upper Saddle River, EUA : Prentice-Hall, 2012, c2012
Ngā marau:
Ngā Tūtohu: Tāpirihia he Tūtohu
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
Ngā taipitopito puringa mai i IT1
Tau karanga:
363. 25968 DAV
Ejemplar 0500217255
Disponible
Préstamo 7 días a 90
Kohinga:
Colección General
Ngā tuhipoka:
Ubicar en Nivel 1 Área de Colección General