Call Number (LC) | Title | Results |
---|---|---|
QA76.9.A25 E973 2005eb | Public key infrastructure Second European PKI Workshop : Research and Applications, EuroPKI 2005, Canterbury, UK, June 30 - July 1, 2005 : revised selected papers / | 1 |
QA76.9.A25 E973 2006 | Public key infrastructure Third European PKI Workshop : theory and practice, EuroPKI 2006, Turin, Italy, June 19-20, 2006 : proceedings / | 2 |
QA76.9.A25 E973 2007eb | Public key infrastructure 4th European PKI Workshop : theory and practice, EuroPKI 2007, Palma de Mallorca, Spain, June 28-30, 2007 : proceedings / | 1 |
QA76.9.A25 E976 2008eb | Public key infrastructure 5th European PKI workshop : theory and practice, EuroPKI 2008, Trondheim, Norway, June 16-17, 2008 : proceedings / | 1 |
QA76.9.A25 E98 | Computer security--ESORICS ... / | 1 |
QA76.9.A25 E98 1994 | Computer security : ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings / | 1 |
QA76.9.A25 E98 1996 | Computer Security -- ESORICS 96 : 4th European Symposium on Research in Computer Security Rome, Italy, September 25-27, 1996 Proceedings / | 1 |
QA76.9.A25 E98 1998 | Computer security, ESORICS 98 : 5th European Symposium on Research in Computer Security, Louvain-la-Neuve, Belgium, September 16-18, 1998 : proceedings / | 1 |
QA76.9.A25 E98 2005 | Computer security-- ESORICS 2005 10th European Symposium on Research in Computer Security, Milan, Italy, September 12-14, 2005 : proceedings / | 1 |
QA76.9.A25 E98 2006 | Computer security--ESORICS 2006 : 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006 : proceedings / | 1 |
QA76.9.A25 E98 2006eb | Computer security--ESORICS 2006 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006 : proceedings / | 1 |
QA76.9.A25 E98 2007eb | Computer security--ESORICS 2007 12th European Symposium on Research in Computer Security, Dresden, Germany, September 24-26, 2007 : proceedings / | 1 |
QA76.9.A25 E98 2008eb | Computer Security ESORICS 2008 : 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008 : proceedings / | 1 |
QA76.9.A25 E98 2009 | Computer security -- ESORICS 2009 14th European Symposium on Research in Computer Security, Saint-Malo, France, September 21-23, 2009 : proceedings / | 1 |
QA76.9.A25 ebook |
BackTrack 5 : hacking de redes inalámbricas / Gestión de incidentes de seguridad informática / Enciclopedia de la seguridad informática / Auditoría de seguridad informática / Mantenimiento de la seguridad en sistemas informáticos / Sistemas seguros de acceso y transmisión de datos / Constelación Babieca / Seguridad informática : básico / Seguridad en equipos informáticos / Dirección de seguridad y gestión del ciberriesgo / Hackers : técnicas y herramientas para atacar y defendernos / Hackers : aprende a atacar y a defenderte / Ciencia de datos para la ciberseguridad / Análisis de malware para sistemas Windows / Hacking ético : ¡cómo convertirse en hacker ético en 21 días o menos! / El libro blanco del hacker / Auditoría de seguridad informática : curso práctico / Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia / Gestión de incidentes de ciberseguridad : programación avanzada / Puesta en producción segura / Kali Linux para hackers : técnicas y metodologías avanzadas de seguridad informática ofensiva / Hacking ético / Normativa de ciberseguridad / IFCT050PO. Gestión de la seguridad informática en la empresa Curso de programación Bash Shell : fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas / Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volátil, incierto, complejo y ambiguo) / Ciberseguridad IoT y su aplicación en ciudades inteligentes / Kali Linux Ciberinteligencia de la amenaza en entornos corporativos / Sistemas seguros de acceso y transmisión de datos Ciberseguridad industrial e infraestructuras críticas / |
31 |
QA76.9.A25 F3 2010 |
Financial cryptography and data security FC 2010 Workshops, RLCPS, WECSR, and WLC 2010, Tenerife, Canaray Islands, Spain, January 25-28, 2010 : revised selected papers / Financial cryptography and data security 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers / |
2 |
QA76.9.A25 F3 2011eb | Financial cryptography and data security 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised selected papers / | 1 |
QA76.9.A25 F3 2012 | Financial cryptography and data security 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012, Revised selected papers / | 1 |
QA76.9.A25 F3 2018eb | Financial cryptography and data security : 22nd international conference, FC 2018, Nieuwpoort, Curaçao, February 26 - March 2, 2018 : revised selected papers / | 1 |
QA76.9.A25 F33 2013 | Instant penetration testing setting up a test lab how-to : set up your own penetration testing lab using practical and precise recipes / | 1 |