Computer forensics for dummies
Guardado en:
| Autor principal: | Volonino, Linda |
|---|---|
| Otros Autores: | Anzaldua, Reynaldo |
| Formato: | Electrónico eBook |
| Lenguaje: | inglés |
| Publicado: |
Hoboken, N.J. : Chichester :
Wiley ; John Wiley [distributor],
2008.
|
| Colección: | --For dummies.
|
| Materias: | |
| Acceso en línea: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/178291 Ver en el OPAC |
| Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
Computer forensics an essential guide for accountants, lawyers, and managers /
por: Sheetz, Michael
Publicado: (2007)
por: Sheetz, Michael
Publicado: (2007)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
por: Mesa Elneser, Ana María
Publicado: (2013)
por: Mesa Elneser, Ana María
Publicado: (2013)
Introducción a la informática forense /
por: Lázaro Domínguez, Francisco
Publicado: (2014)
por: Lázaro Domínguez, Francisco
Publicado: (2014)
Web application defender's cookbook battling hackers and protecting users /
por: Barnett, Ryan C.
Publicado: (2013)
por: Barnett, Ryan C.
Publicado: (2013)
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
por: Arqués Soldevila, Josep Maria
Publicado: (2016)
por: Arqués Soldevila, Josep Maria
Publicado: (2016)
Constelación Babieca : ataques contra redes /
por: Cot Ros, Eduard
Publicado: (2016)
por: Cot Ros, Eduard
Publicado: (2016)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
por: Ramos Mera, Jonathan Marcelo
Publicado: (2020)
por: Ramos Mera, Jonathan Marcelo
Publicado: (2020)
Fraud examination casebook with documents : a hands-on approach /
por: Beecken, William H., 1949-, et al.
Publicado: (2017)
por: Beecken, William H., 1949-, et al.
Publicado: (2017)
Whistleblowing : white-collar fraud signal detection /
por: Gottschalk, Petter, 1950-
Publicado: (2018)
por: Gottschalk, Petter, 1950-
Publicado: (2018)
Secure computer and network systems modeling, analysis and design /
por: Ye, Nong
Publicado: (2008)
por: Ye, Nong
Publicado: (2008)
Network forensics /
por: Messier, Ric
Publicado: (2017)
por: Messier, Ric
Publicado: (2017)
Auditoría forense /
por: Márquez Arcila, René Humberto
Publicado: (2018)
por: Márquez Arcila, René Humberto
Publicado: (2018)
Análisis forense informático /
por: Guerra Soto, Mario
Publicado: (2022)
por: Guerra Soto, Mario
Publicado: (2022)
Applications of secure multiparty computation /
Publicado: (2015)
Publicado: (2015)
Computer security update
Publicado: (2000)
Publicado: (2000)
Safe computing for emerging economies /
Publicado: (2018)
Publicado: (2018)
Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
por: Sánchez Belmont, Oscar
Publicado: (2016)
por: Sánchez Belmont, Oscar
Publicado: (2016)
The journal of forensic studies in accounting and business
SAP GRC for dummies
por: Vu Broady, Denise
Publicado: (2008)
por: Vu Broady, Denise
Publicado: (2008)
Safety of computer architectures
Publicado: (2010)
Publicado: (2010)
More dos for dummies /
por: Gookin, Dan
Publicado: (1994)
por: Gookin, Dan
Publicado: (1994)
Secure multi-party computation /
Publicado: (2013)
Publicado: (2013)
Hashing in computer science fifty years of slicing and dicing /
por: Konheim, Alan G., 1934-
Publicado: (2010)
por: Konheim, Alan G., 1934-
Publicado: (2010)
Coding all-in-one for dummies /
por: Abraham, Nikhil
Publicado: (2017)
por: Abraham, Nikhil
Publicado: (2017)
Active Directory for dummies
por: Clines, Steve
Publicado: (2008)
por: Clines, Steve
Publicado: (2008)
Cybersecurity and resilience in the arctic /
Publicado: (2020)
Publicado: (2020)
Journal of computer security
Cibercriminología : ensayos y reflexiones /
por: Trujillo Mariel, Patricia Rosa Linda
Publicado: (2021)
por: Trujillo Mariel, Patricia Rosa Linda
Publicado: (2021)
Selected readings in cybersecurity /
Publicado: (2018)
Publicado: (2018)
Engineering secure and dependable software systems /
Publicado: (2019)
Publicado: (2019)
Information security in education and practice /
Publicado: (2021)
Publicado: (2021)
Ensuring network security through the use of the honeypot technique /
por: Selvaraj, Rajalakshmi, et al.
Publicado: (2020)
por: Selvaraj, Rajalakshmi, et al.
Publicado: (2020)
Security and privacy in the internet of things : challenges and solutions /
Publicado: (2020)
Publicado: (2020)
GoldMine 8 for dummies
por: Scott, Joel
Publicado: (2008)
por: Scott, Joel
Publicado: (2008)
Microsoft SQL Server 2008 for dummies
por: Chapple, Mike
Publicado: (2008)
por: Chapple, Mike
Publicado: (2008)
Microsoft Office Excel 2007 formulas & functions for dummies
por: Bluttman, Ken
Publicado: (2007)
por: Bluttman, Ken
Publicado: (2007)
Google Apps for dummies
por: Teeter, Ryan
Publicado: (2008)
por: Teeter, Ryan
Publicado: (2008)
Computer fraud & security
Publicado: (1996)
Publicado: (1996)
Fraude informático y estafa : aptitud del tipo de estafa en el derecho español ante les defraudaciones por medios informáticos /
por: Gutiérrez Francés, Ma. Luz (María Luz)
Publicado: (1991)
por: Gutiérrez Francés, Ma. Luz (María Luz)
Publicado: (1991)
Windows server 2008 for dummies
por: Tittel, Ed
Publicado: (2008)
por: Tittel, Ed
Publicado: (2008)
Ejemplares similares
-
Computer forensics an essential guide for accountants, lawyers, and managers /
por: Sheetz, Michael
Publicado: (2007) -
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
por: Mesa Elneser, Ana María
Publicado: (2013) -
Introducción a la informática forense /
por: Lázaro Domínguez, Francisco
Publicado: (2014) -
Web application defender's cookbook battling hackers and protecting users /
por: Barnett, Ryan C.
Publicado: (2013) -
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
por: Arqués Soldevila, Josep Maria
Publicado: (2016)