Call Number (LC) | Title | Results |
---|---|---|
QA76.9.A25 E973 2005 |
Public key infrastructure Second European PKI Workshop : research and applications, EuroPKI 2005, Canterbury, UK, June 30-July 1, 2005 : revised selected papers / Public key infrastructure : Second European PKI Workshop : research and applications, EuroPKI 2005, Canterbury, UK, June 30-July 1, 2005 : revised selected papers / |
2 |
QA76.9.A25 E973 2005eb | Public key infrastructure Second European PKI Workshop : Research and Applications, EuroPKI 2005, Canterbury, UK, June 30 - July 1, 2005 : revised selected papers / | 1 |
QA76.9.A25 E973 2006 | Public key infrastructure Third European PKI Workshop : theory and practice, EuroPKI 2006, Turin, Italy, June 19-20, 2006 : proceedings / | 2 |
QA76.9.A25 E973 2007eb | Public key infrastructure 4th European PKI Workshop : theory and practice, EuroPKI 2007, Palma de Mallorca, Spain, June 28-30, 2007 : proceedings / | 1 |
QA76.9.A25 E976 2008eb | Public key infrastructure 5th European PKI workshop : theory and practice, EuroPKI 2008, Trondheim, Norway, June 16-17, 2008 : proceedings / | 1 |
QA76.9.A25 E98 | Computer security--ESORICS ... / | 1 |
QA76.9.A25 E98 1994 | Computer security : ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings / | 1 |
QA76.9.A25 E98 1996 | Computer Security -- ESORICS 96 : 4th European Symposium on Research in Computer Security Rome, Italy, September 25-27, 1996 Proceedings / | 1 |
QA76.9.A25 E98 1998 | Computer security, ESORICS 98 : 5th European Symposium on Research in Computer Security, Louvain-la-Neuve, Belgium, September 16-18, 1998 : proceedings / | 1 |
QA76.9.A25 E98 2005 | Computer security-- ESORICS 2005 10th European Symposium on Research in Computer Security, Milan, Italy, September 12-14, 2005 : proceedings / | 1 |
QA76.9.A25 E98 2006 | Computer security--ESORICS 2006 : 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006 : proceedings / | 1 |
QA76.9.A25 E98 2006eb | Computer security--ESORICS 2006 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006 : proceedings / | 1 |
QA76.9.A25 E98 2007eb | Computer security--ESORICS 2007 12th European Symposium on Research in Computer Security, Dresden, Germany, September 24-26, 2007 : proceedings / | 1 |
QA76.9.A25 E98 2008eb | Computer Security ESORICS 2008 : 13th European Symposium on Research in Computer Security, Málaga, Spain, October 6-8, 2008 : proceedings / | 1 |
QA76.9.A25 E98 2009 | Computer security -- ESORICS 2009 14th European Symposium on Research in Computer Security, Saint-Malo, France, September 21-23, 2009 : proceedings / | 1 |
QA76.9.A25 ebook |
Kali Linux para hackers : técnicas y metodologías avanzadas de seguridad informática ofensiva / Puesta en producción segura / Ciberseguridad IoT y su aplicación en ciudades inteligentes / Hacking ético / Auditoría de seguridad informática : curso práctico / Ciberinteligencia de la amenaza en entornos corporativos / Ciberseguridad industrial e infraestructuras críticas / Manual de un CISO : reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (volátil, incierto, complejo y ambiguo) / IFCT050PO. Gestión de la seguridad informática en la empresa BackTrack 5 : hacking de redes inalámbricas / Auditoría de seguridad informática / Gestión de incidentes de seguridad informática / Enciclopedia de la seguridad informática / Seguridad informática : básico / Seguridad en equipos informáticos / Mantenimiento de la seguridad en sistemas informáticos / Ciencia de datos para la ciberseguridad / Dirección de seguridad y gestión del ciberriesgo / Hackers : técnicas y herramientas para atacar y defendernos / Hackers : aprende a atacar y a defenderte / Sistemas seguros de acceso y transmisión de datos Constelación Babieca / Sistemas seguros de acceso y transmisión de datos / Kali Linux Hacking ético : ¡cómo convertirse en hacker ético en 21 días o menos! / Análisis de malware para sistemas Windows / El libro blanco del hacker / Curso de programación Bash Shell : fundamentos teóricos y prácticos para el reconocimiento, evaluación y explotación de vulnerabilidades informáticas / Normativa de ciberseguridad / Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia / Gestión de incidentes de ciberseguridad : programación avanzada / |
31 |
QA76.9.A25 F3 2010 |
Financial cryptography and data security 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25-28, 2010, Revised Selected Papers / Financial cryptography and data security FC 2010 Workshops, RLCPS, WECSR, and WLC 2010, Tenerife, Canaray Islands, Spain, January 25-28, 2010 : revised selected papers / |
2 |
QA76.9.A25 F3 2011eb | Financial cryptography and data security 15th International Conference, FC 2011, Gros Islet, St. Lucia, February 28 - March 4, 2011, Revised selected papers / | 1 |
QA76.9.A25 F3 2012 | Financial cryptography and data security 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012, Revised selected papers / | 1 |
QA76.9.A25 F3 2018eb | Financial cryptography and data security : 22nd international conference, FC 2018, Nieuwpoort, Curaçao, February 26 - March 2, 2018 : revised selected papers / | 1 |