Local cover image
Local cover image

Gestión de incidentes de seguridad informática / Álvaro Gómez Vieites

Material type: TextTextLanguage: Spanish Publication details: Madrid : Starbook, 2011Edition: 1a. edDescription: 125 p. il., graf., col. y n. 24 cmISBN:
  • 9788492650774
DDC classification:
  • 21 005.8 G633 2011
Contents:
Capítulo 1. Amenazas a la seguridad informática – Capitulo 2. Gestión de incidentes de seguridad – Capitulo 3. Respuesta entre incidentes de seguridad – Capitulo 4. Análisis forense informático – Capitulo 5. Ciberterrorismo y espionaje en las redes de ordenadores
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Materials specified Copy number Status Date due Barcode
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 G633 2011 (Browse shelf(Opens below)) Ej. 1 Available 503755554
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 G633 2011 (Browse shelf(Opens below)) Ej. 2 Available 503755555
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 G633 2011 (Browse shelf(Opens below)) Ej. 3 Available 503755556
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 G633 2011 (Browse shelf(Opens below)) Ej. 4 Available 503755557
Browsing Biblioteca Alba Lucia Corredor Gómez (Medellín) shelves, Shelving location: General Stacks, Collection: General Close shelf browser (Hides shelf browser)
005.8 G633 2011 Gestión de incidentes de seguridad informática / 005.8 G633 2011 Gestión de incidentes de seguridad informática / 005.8 G633 2011 Gestión de incidentes de seguridad informática / 005.8 G633 2011 Gestión de incidentes de seguridad informática / 005.8 S168 2010 Ethical hacking : 005.8 S168 2010 Ethical hacking : 005.8 S168 2010 Ethical hacking :

Incluye contenido.

Incluye introducción.

Incluye índice alfabético.

Incluye bibliográfica del autor.

Capítulo 1. Amenazas a la seguridad informática – Capitulo 2. Gestión de incidentes de seguridad – Capitulo 3. Respuesta entre incidentes de seguridad – Capitulo 4. Análisis forense informático – Capitulo 5. Ciberterrorismo y espionaje en las redes de ordenadores

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image