Please use this identifier to cite or link to this item: http://biblioteca.unisced.edu.mz/handle/123456789/2418
Full metadata record
DC FieldValueLanguage
dc.contributor.authorZorz, Mirko-
dc.contributor.authorKucan, Berislav-
dc.date.accessioned2022-12-15T14:17:30Z-
dc.date.available2022-12-15T14:17:30Z-
dc.date.issued2012-07-20-
dc.identifier.urihttp://biblioteca.unisced.edu.mz/handle/123456789/2418-
dc.descriptionp141en_US
dc.description.abstractRevista especializada em segurança informática: Comentário: IronKey Personal Características de segurança do Windows 7: Construindo sobre o Vista Uso do Wireshark para capturar e analisar o tráfego inalámbrico RFID "não clonável" - uma descrição técnica Asegure los principios de desarrollo Perguntas e respostas: Ron Gula de Nessus e Tenable Network Security Estabeleça sua presença nos meios de comunicação social, pensando na segurança Uma perspectiva histórica sobre o dilema da segurança cibernética Uma história baseada no riesgo, a abordagem de custo eficaz para a segurança integralen_US
dc.language.isoenen_US
dc.publisherAutoediciónen_US
dc.subjectHarckingen_US
dc.subjectSecurityen_US
dc.titleInsecure Magazine #21en_US
dc.typeBooken_US
Appears in Collections:Sistemas operacionais

Files in This Item:
File Description SizeFormat 
INSECURE-Mag-21.pdf14.28 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.