Computer forensics for dummies
Enregistré dans:
| Auteur principal: | Volonino, Linda |
|---|---|
| Autres auteurs: | Anzaldua, Reynaldo |
| Format: | Électronique eBook |
| Langue: | anglais |
| Publié: |
Hoboken, N.J. : Chichester :
Wiley ; John Wiley [distributor],
2008.
|
| Collection: | --For dummies.
|
| Sujets: | |
| Accès en ligne: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/178291 Voir à l'OPAC |
| Tags: |
Ajouter un tag
Pas de tags, Soyez le premier à ajouter un tag!
|
Documents similaires
Computer forensics an essential guide for accountants, lawyers, and managers /
par: Sheetz, Michael
Publié: (2007)
par: Sheetz, Michael
Publié: (2007)
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
par: Mesa Elneser, Ana María
Publié: (2013)
par: Mesa Elneser, Ana María
Publié: (2013)
Introducción a la informática forense /
par: Lázaro Domínguez, Francisco
Publié: (2014)
par: Lázaro Domínguez, Francisco
Publié: (2014)
Web application defender's cookbook battling hackers and protecting users /
par: Barnett, Ryan C.
Publié: (2013)
par: Barnett, Ryan C.
Publié: (2013)
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
par: Arqués Soldevila, Josep Maria
Publié: (2016)
par: Arqués Soldevila, Josep Maria
Publié: (2016)
Constelación Babieca : ataques contra redes /
par: Cot Ros, Eduard
Publié: (2016)
par: Cot Ros, Eduard
Publié: (2016)
Delitos contra la seguridad de los activos de los sistemas de información y comunicación en el Ecuador /
par: Ramos Mera, Jonathan Marcelo
Publié: (2020)
par: Ramos Mera, Jonathan Marcelo
Publié: (2020)
Fraud examination casebook with documents : a hands-on approach /
par: Beecken, William H., 1949-, et autres
Publié: (2017)
par: Beecken, William H., 1949-, et autres
Publié: (2017)
Whistleblowing : white-collar fraud signal detection /
par: Gottschalk, Petter, 1950-
Publié: (2018)
par: Gottschalk, Petter, 1950-
Publié: (2018)
Secure computer and network systems modeling, analysis and design /
par: Ye, Nong
Publié: (2008)
par: Ye, Nong
Publié: (2008)
Network forensics /
par: Messier, Ric
Publié: (2017)
par: Messier, Ric
Publié: (2017)
Auditoría forense /
par: Márquez Arcila, René Humberto
Publié: (2018)
par: Márquez Arcila, René Humberto
Publié: (2018)
Análisis forense informático /
par: Guerra Soto, Mario
Publié: (2022)
par: Guerra Soto, Mario
Publié: (2022)
Applications of secure multiparty computation /
Publié: (2015)
Publié: (2015)
Computer security update
Publié: (2000)
Publié: (2000)
Safe computing for emerging economies /
Publié: (2018)
Publié: (2018)
Contra inteligencia tributaria : moderna metodología de análisis para la comprensión de operaciones simuladas y otras acciones delictivas en el sistema financiero y fiscal /
par: Sánchez Belmont, Oscar
Publié: (2016)
par: Sánchez Belmont, Oscar
Publié: (2016)
The journal of forensic studies in accounting and business
SAP GRC for dummies
par: Vu Broady, Denise
Publié: (2008)
par: Vu Broady, Denise
Publié: (2008)
Safety of computer architectures
Publié: (2010)
Publié: (2010)
More dos for dummies /
par: Gookin, Dan
Publié: (1994)
par: Gookin, Dan
Publié: (1994)
Secure multi-party computation /
Publié: (2013)
Publié: (2013)
Hashing in computer science fifty years of slicing and dicing /
par: Konheim, Alan G., 1934-
Publié: (2010)
par: Konheim, Alan G., 1934-
Publié: (2010)
Coding all-in-one for dummies /
par: Abraham, Nikhil
Publié: (2017)
par: Abraham, Nikhil
Publié: (2017)
Active Directory for dummies
par: Clines, Steve
Publié: (2008)
par: Clines, Steve
Publié: (2008)
Cybersecurity and resilience in the arctic /
Publié: (2020)
Publié: (2020)
Journal of computer security
Cibercriminología : ensayos y reflexiones /
par: Trujillo Mariel, Patricia Rosa Linda
Publié: (2021)
par: Trujillo Mariel, Patricia Rosa Linda
Publié: (2021)
Selected readings in cybersecurity /
Publié: (2018)
Publié: (2018)
Engineering secure and dependable software systems /
Publié: (2019)
Publié: (2019)
Information security in education and practice /
Publié: (2021)
Publié: (2021)
Ensuring network security through the use of the honeypot technique /
par: Selvaraj, Rajalakshmi, et autres
Publié: (2020)
par: Selvaraj, Rajalakshmi, et autres
Publié: (2020)
Security and privacy in the internet of things : challenges and solutions /
Publié: (2020)
Publié: (2020)
GoldMine 8 for dummies
par: Scott, Joel
Publié: (2008)
par: Scott, Joel
Publié: (2008)
Microsoft SQL Server 2008 for dummies
par: Chapple, Mike
Publié: (2008)
par: Chapple, Mike
Publié: (2008)
Microsoft Office Excel 2007 formulas & functions for dummies
par: Bluttman, Ken
Publié: (2007)
par: Bluttman, Ken
Publié: (2007)
Google Apps for dummies
par: Teeter, Ryan
Publié: (2008)
par: Teeter, Ryan
Publié: (2008)
Computer fraud & security
Publié: (1996)
Publié: (1996)
Fraude informático y estafa : aptitud del tipo de estafa en el derecho español ante les defraudaciones por medios informáticos /
par: Gutiérrez Francés, Ma. Luz (María Luz)
Publié: (1991)
par: Gutiérrez Francés, Ma. Luz (María Luz)
Publié: (1991)
Windows server 2008 for dummies
par: Tittel, Ed
Publié: (2008)
par: Tittel, Ed
Publié: (2008)
Documents similaires
-
Computer forensics an essential guide for accountants, lawyers, and managers /
par: Sheetz, Michael
Publié: (2007) -
Aproximación a la informática forense y el derecho informático : ámbito colombiano /
par: Mesa Elneser, Ana María
Publié: (2013) -
Introducción a la informática forense /
par: Lázaro Domínguez, Francisco
Publié: (2014) -
Web application defender's cookbook battling hackers and protecting users /
par: Barnett, Ryan C.
Publié: (2013) -
Com s'ha de fer l'informe pericial d'un delicte inform© tic? /
par: Arqués Soldevila, Josep Maria
Publié: (2016)