Análisis proactivo y reactivo del funcionamiento de Splunk para la búsqueda de vulnerabilidades: mejores prácticas en la seguridad de sistemas informáticos
Rellene el siguiente formulario para solicitar una copia del documento al autor del mismo. No podemos asegurar que el autor le proporcione acceso o incluso que le conteste. No se trata de un envío automático por lo que incluya en el mensaje al autor la información que considere relevante para que el autor le envíe una copia.