Vulnerabilidade e controlo de acesso

17 Maio 2022, 09:00 Maria Dulce Pedroso Domingos

Vulnerabilidades em máquinas

Exemplo de stack overflow
Vulnerabilidades em redes
Controlo de acesso