121
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Descripción:
“... pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6...”Publicado 2016-12-22
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
Autores Westfall, Lindsey
Publicado 2011-12-21
Palabra clave:
“...Técnicas de Representación. Requirements engineering...”Publicado 2011-12-21
140