Mostrando
1 - 4
Resultados de
4
Para Buscar '
Mahajan, Akash
'
Saltar al contenido
Login
Menu
0
elementos
(Completo)
Servicios para Alumnos
Servicios para Académicos
Recupera tu NIP
Mis Préstamos y Multas
Idioma
Inglés
Español
Francés
Galego
Términos de búsqueda
Todos los Campos
Título
Autor
Tema
Clasificación
ISBN/ISSN
Etiqueta
Buscar
Búsqueda Avanzada
Autor
Mahajan, Akash
Skip recommendations
Mostrando
1 - 4
Resultados de
4
Para Buscar '
Mahajan, Akash
'
, tiempo de consulta: 0.02s
Limitar resultados
Ordenar
Relevancia
Fecha Descendente
Fecha Ascendente
Signatura
Autor
Título
Herramientas de búsqueda:
Suscríbete a esta búsqueda
1
Cargando…
Security Automation with Ansible 2 /
por
Akula, Madhu
,
Mahajan, Akash
Publicado 2017
Clasificación:
Cargando…
Ubicación:
Cargando…
Texto completo
Electrónico
eBook
Código QR
2
Cargando…
Security automation with Ansible 2 : leverage Ansible 2 to automate complex security tasks like application security, network security, and malware analysis /
por
Akula, Madhu
,
Mahajan, Akash
Publicado 2017
Clasificación:
Cargando…
Ubicación:
Cargando…
Texto completo
Texto completo
Electrónico
eBook
Código QR
3
Cargando…
Security automation with Ansible 2 : leverage Ansible 2 to automate complex security tasks like application security, network security, and malware analysis /
por
Akula, Madhu
,
Mahajan, Akash
Publicado 2017
Clasificación:
Cargando…
Ubicación:
Cargando…
Texto completo (Requiere registro previo con correo institucional)
Electrónico
eBook
Código QR
4
Cargando…
Burp Suite essentials : discover the secrets of web application pentesting using Burp Suite, the best tool for the job /
por
Mahajan, Akash
Publicado 2014
Clasificación:
Cargando…
Ubicación:
Cargando…
Texto completo (Requiere registro previo con correo institucional)
Electrónico
eBook
Código QR
Temas relacionados
Computer networks
Gestion
Information technology
Management
Mesures
Réseaux d'ordinateurs
Security measures
Sécurité
Technologie de l'information
Automation
Automatisation
Application Development
COMPUTERS
Computer security
Data protection
General
Internet
Penetration testing (Computer security)
Protection de l'information (Informatique)
Security
Sécurité informatique
Tests d'intrusion