Enciclopedia de la seguridad informática / Álvaro Gómez
Editor: México : Alfaomega , 2013Edición: 2° EdDescripción: 825 páginas ; 23 cmTipo de contenido:- texto
- no mediado
- volumen
- 9786077071815
- 005.8 G529 2013
Tipo de ítem | Biblioteca actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|
Libro | Sede Santo Domingo Sala general | Col General | 005.8 G529 2013 (Navegar estantería(Abre debajo)) | Ej.1 | Disponible | SDO007656 | ||
Libro | Sede Santo Domingo Sala general | Col General | 005.8 G529 2013 (Navegar estantería(Abre debajo)) | Ej.2 | Disponible | SDO007657 | ||
Libro | Sede Santo Domingo Sala general | Col General | 005.8 G529 2013 (Navegar estantería(Abre debajo)) | Ej.3 | Disponible | SDO010801 | ||
Libro | Sede Santo Domingo Sala general | Col General | 005.8 G529 2013 (Navegar estantería(Abre debajo)) | Ej.4 | Disponible | SDO010802 |
Navegando Sede Santo Domingo estanterías, Ubicación en estantería: Sala general, Colección: Col General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 G529 2013 Guía de campo de Hackers / | 005.8 G529 2013 Guía de campo de Hackers / | 005.8 G529 2013 Enciclopedia de la seguridad informática / | 005.8 G529 2013 Enciclopedia de la seguridad informática / | 005.8 G529 2013 Enciclopedia de la seguridad informática / | 005.8 G529 2013 Enciclopedia de la seguridad informática / | 005.8 G529 2013 Seguridad en equipos informáticos / |
Factura Limerin
1.-Principios de la seguridad informatica 2.-Politicas, planes y procedimientos de seguridad 3.-La importancia del factor humano en la seguridad 4.-Estandarizacion y certificacion en seguridad informatica 5.-Vulnerabilidades de los sistemas informaticos 6.-Amenazas a la seguridad informatica 7.-Virus informaticos y otros codigos dañinos 8.-Ciberterrorismo y espionaje en las redes de ordenadores 9.-Respuesta a incidentes de seguridad y planes para la continuidad del negocio 10.-Autenticacion, autorizacion y registro de usuarios 12.-Fundamentos de criptografia 13.-Esteganografia y marcas de agus (Watermarks) 15.-Protocolos criptograficos 16.-Herramientas para la seguridad en redes ordenadores 17.-Seguridad en redes privadas virtuales 18.-Seguridad en las redes inalambricas 19.-Desarrollo seguro de aplicaciones en Internet 20.-La navegacion segura en el world wide web 21.-Utilizacion segura del correo electronico 22.-La lucha contra el spam 23.-El phishing y las estafas en internet 24.-Medios de pago en internet 25.-Delitos informaticos 26.-La proteccion de datos personales 27.-Control de contenidos 28.-Proteccion de la propiedad intelectual y lucha contra la pirateria digital: Anexo: Fundamentos de redes de ordenadores e internet
Sistemas de la Información
MM
No hay comentarios en este titulo.