Cyber Adversary Characterization: Auditing the Hacker MindLibro electrónicoCyber Adversary Characterization: Auditing the Hacker MinddeMarcus SachsCalificación: 5 de 5 estrellas5/5Guardar Cyber Adversary Characterization: Auditing the Hacker Mind para después
Securing IM and P2P Applications for the EnterpriseLibro electrónicoSecuring IM and P2P Applications for the EnterprisedeMarcus SachsCalificación: 0 de 5 estrellas0 calificacionesGuardar Securing IM and P2P Applications for the Enterprise para después