Network Forensics : Tracking Hackers through Cyberspace /
Con base en el análisis de casos reales, se ofrece una guía para detectar, reconstruir, seguir las pistas y huellas que deja cualquier ataque a la seguridad en una red de computadoras. En caso de ser posible, se describe cómo frenar y hasta revertir una invasión no autorizada.
I tiakina i:
| Kaituhi matua: | |
|---|---|
| Ētahi atu kaituhi: | |
| Hōputu: | Pukapuka |
| Reo: | Ingarihi |
| I whakaputaina: |
Upper Saddle River, EUA :
Prentice-Hall,
2012, c2012
|
| Ngā marau: | |
| Ngā Tūtohu: |
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
|
| Tau karanga: |
363. 25968 DAV
|
||
|---|---|---|---|
| Ejemplar 0500217255 |
Disponible
Préstamo 7 días a 90
|
Kohinga:
Colección General
|
Ngā tuhipoka:
Ubicar en Nivel 1 Área de Colección General
|