Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/76365
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Alonso Cebrián, José María | - |
dc.contributor.author | Gay Sensat, Jordi | - |
dc.contributor.author | Guzmán Sacristán, Antonio | - |
dc.contributor.author | Laguna Durán, Pedro | - |
dc.contributor.author | Martín Bailón, Alejandro | - |
dc.contributor.author | Vañó Chic, Josep | - |
dc.contributor.author | Serra-Ruiz, Jordi | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2018-04-19T13:01:53Z | - |
dc.date.available | 2018-04-19T13:01:53Z | - |
dc.date.issued | 2013-09 | - |
dc.identifier.uri | http://hdl.handle.net/10609/76365 | - |
dc.description.abstract | Recurs d'aprenentatge de la Universitat Oberta de Catalunya. | ca |
dc.description.abstract | Recurso de aprendizaje de la "Universitat Oberta de Catalunya". | es |
dc.description.abstract | Learning material of the "Universitat Oberta de Catalunya". | en |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | seguretat informàtica | ca |
dc.subject | seguridad informática | es |
dc.subject | computer security | en |
dc.subject | codi segur | ca |
dc.subject | código seguro | es |
dc.subject | secure code | en |
dc.title | Programación de código seguro, septiembre 2013 | - |
dc.type | info:eu-repo/semantics/lecture | - |
Aparece en las colecciones: | Recursos de aprendizaje UOC Recursos Educativos UOC Abiertos |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Programación de código seguro_Módulo 4_Diseño de aplicaciones seguras.pdf | Programación de código seguro_Módulo 4_Diseño de aplicaciones seguras | 7,79 MB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 3_Herramientas.pdf | Programación de código seguro_Módulo 3_Herramientas | 5,47 MB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 2_Ejecución de procesos.pdf | Programación de código seguro_Módulo 2_Ejecución de procesos | 114,86 kB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 1_Introducción.pdf | Programación de código seguro_Módulo 1_Introducción | 1,33 MB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_portada.pdf | Programación de código seguro_portada | 318,1 kB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 8_Exploits remotos y locales.pdf | Programación de código seguro_Módulo 8_Exploits remotos y locales | 416,5 kB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 7_Shellcodes.pdf | Programación de código seguro_Módulo 7_Shellcode | 2,38 MB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 6_Código seguro.pdf | Programación de código seguro_Módulo 6_Código seguro | 1,86 MB | Adobe PDF | Visualizar/Abrir |
Programación de código seguro_Módulo 5_Testing y buenas prácticas.pdf | Programación de código seguro_Módulo 5_Testing y buenas prácticas | 198,27 kB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons