(1)
Análise De Exploits Para aplicações Linux. IC 2015, 1 (3).