Please use this identifier to cite or link to this item:
http://biblioteca.unisced.edu.mz/handle/123456789/2418
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Zorz, Mirko | - |
dc.contributor.author | Kucan, Berislav | - |
dc.date.accessioned | 2022-12-15T14:17:30Z | - |
dc.date.available | 2022-12-15T14:17:30Z | - |
dc.date.issued | 2012-07-20 | - |
dc.identifier.uri | http://biblioteca.unisced.edu.mz/handle/123456789/2418 | - |
dc.description | p141 | en_US |
dc.description.abstract | Revista especializada em segurança informática: Comentário: IronKey Personal Características de segurança do Windows 7: Construindo sobre o Vista Uso do Wireshark para capturar e analisar o tráfego inalámbrico RFID "não clonável" - uma descrição técnica Asegure los principios de desarrollo Perguntas e respostas: Ron Gula de Nessus e Tenable Network Security Estabeleça sua presença nos meios de comunicação social, pensando na segurança Uma perspectiva histórica sobre o dilema da segurança cibernética Uma história baseada no riesgo, a abordagem de custo eficaz para a segurança integral | en_US |
dc.language.iso | en | en_US |
dc.publisher | Autoedición | en_US |
dc.subject | Harcking | en_US |
dc.subject | Security | en_US |
dc.title | Insecure Magazine #21 | en_US |
dc.type | Book | en_US |
Appears in Collections: | Sistemas operacionais |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
INSECURE-Mag-21.pdf | 14.28 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.