- DocumentoAnalise de Malwareenviado por
Gustavo Tavares
- DocumentoAuditoria em Sistemas de Informação – Trilhas de Auditoria.pdfenviado por
Gustavo Tavares
- DocumentoA análise de logs como estratégia para a realização da garantia do usuárioenviado por
Gustavo Tavares
- Documento2-Tier Anomaly-based Intrusion Detection Systemenviado por
Gustavo Tavares
- DocumentoAumente seu Poder de Persuasãoenviado por
Gustavo Tavares