Zu dieser ISBN ist aktuell kein Angebot verfügbar.
Alle Exemplare der Ausgabe mit dieser ISBN anzeigen:„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.
Versand:
EUR 11,63
Von Vereinigtes Königreich nach USA
Buchbeschreibung Zustand: New. PRINT ON DEMAND Book; New; Fast Shipping from the UK. No. book. Bestandsnummer des Verkäufers ria9783848470600_lsuk
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung Zustand: New. Bestandsnummer des Verkäufers ABLING22Oct2817100630870
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung PF. Zustand: New. Bestandsnummer des Verkäufers 6666-IUK-9783848470600
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung PAP. Zustand: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9783848470600
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. Con el objetivo de que los administradores de sistemas y usuarios conozcan las vulnerabilidades que van apareciendo se han creado bases de datos internaciones que contienen estas informaciones. Estas bases de datos estandarizan esta información y brindan la posible solución a los problemas de seguridad que estas representan. Un tipo de ataques a vulnerabilidades son las inyecciones SQL, las cuales consisten en la inserción o inyección de una consulta SQL a través de los datos de entrada que posee las aplicaciones o mediante la URL. Con el empleo de técnicas de minería de datos se pueden mitigar muchos ataques de inyecciones SQL. 52 pp. Spanisch. Bestandsnummer des Verkäufers 9783848470600
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Las tecnologías y software desarrollados en el mundo es un producto de la inteligencia y conocimiento humano, y como producto de este no están exentas de errores. Estos errores de las tecnologías y software conocidos comúnmente como vulnerabilidades. Las vulnerabilidades informáticas pueden ser aprovechas por intrusos con la intención de obtener informaciones de un sistema o adueñarse de él violando normas de seguridad. Con el objetivo de que los administradores de sistemas y usuarios conozcan las vulnerabilidades que van apareciendo se han creado bases de datos internaciones que contienen estas informaciones. Estas bases de datos estandarizan esta información y brindan la posible solución a los problemas de seguridad que estas representan. Un tipo de ataques a vulnerabilidades son las inyecciones SQL, las cuales consisten en la inserción o inyección de una consulta SQL a través de los datos de entrada que posee las aplicaciones o mediante la URL. Con el empleo de técnicas de minería de datos se pueden mitigar muchos ataques de inyecciones SQL. Bestandsnummer des Verkäufers 9783848470600
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung PAP. Zustand: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Bestandsnummer des Verkäufers L0-9783848470600
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren
Buchbeschreibung Zustand: New. Bestandsnummer des Verkäufers 5525001
Weitere Informationen zu diesem Verkäufer | Verkäufer kontaktieren