Computación forense descubriendo los rastros informáticos

El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la vi...

Whakaahuatanga katoa

I tiakina i:
Ngā taipitopito rārangi puna kōrero
Kaituhi matua: Cano Martínez, Jeimy José (autor)
Hōputu: Pukapuka
Reo:Pāniora
Putanga:segunda edición
Ngā marau:
Urunga tuihono:Ver en el OPAC
Ngā Tūtohu: Tāpirihia he Tūtohu
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!