Fundamentos de seguridad de redes. - 2 edición
Por: Maiwald, Eric.
Colaborador(es): Alatorre Miguel, Efrén [Traductor].
Tipo de material: LibroProductor: México : McGraw-Hill, 2005Edición: Segunda edición.Descripción: xvii, 475 páginas : ilustraciones a blanco y negro ; 23 cm.Idioma: EspañolISBN: 9701046242; 0072229578.Otro título: Network security a beginner's guide.Materia(s): Redes de computadores -- Medidas de seguridad | Seguridad en computadores -- Seguridad informática | Protección de datosClasificación CDD: 005 Recursos en línea: Reseña | Fundamentos de seguridad de redes. - 2 ediciónItem type | Current location | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libro - Material General | Biblioteca Campus Palmas General | General | 005.8/M232/2 edición/Ejemplar 1 (Browse shelf) | Ejemplar 1 | Available (Sin Restricciones) | 0012625 | |
Libro - Material General | Biblioteca Campus Palmas General | General | 005.8/M232/2 edición/Ejemplar 2 (Browse shelf) | Ejemplar 2 | Available (Sin Restricciones) | 0012627 |
Browsing Biblioteca Campus Palmas shelves, Shelving location: General, Collection: General Close shelf browser
005.8/M128 Hackers : | 005.8/M221 Seguridad digital e informática | 005.8/M232/2 edición/Ejemplar 1 Fundamentos de seguridad de redes. - 2 edición | 005.8/M232/2 edición/Ejemplar 2 Fundamentos de seguridad de redes. - 2 edición | 005.8/M626s Seguridad en Microsoft Windows 2000 : | 005.8/M636/4 edición Protección de datos y seguridad de la información : | 005.8/M684 El arte de la invisibilidad : |
Título original: Network security a beginner's guide
Parte 1. Fundamentos de seguridad de la información
Capítulo 1.- ¿Qué es la seguridad de la información?
Capítulo 2.- Tipos de ataques
Capítulo 3.- Técnicas de los hackers
Capítulo 4.- Servicios de seguridad de la información
Parte 2. Trabajo preparatorio
Capítulo 5.- Cuestiones legales en la seguridad de la información
Capítulo 6.- Políticas
Capítulo 7.- Administración de riesgos
Capítulo 8.- Proceso para la seguridad de la información
Capítulo 9.- Mejores prácticas para la seguridad de la información
Parte 3. Tecnologías de seguridad
Capítulo 10.- Muros de fuego
Capítulo 11.- Redes privadas virtuales (Virtual Private Networks, VPN)
Capítulo 12.- Encriptación
Capítulo 13.- Detección de intrusiones
Parte 4. Aplicaciones prácticas de implementaciones específicas de la plataforma
Capítulo 14.- Cuestiones de seguridad en Unix
Capítulo 15.- Cuestiones de seguridad de servidores: Windows 2000/Windows 2003 server
Capítulo 16.- Arquitectura de Internet
Capítulo 17.- Necesidades de seguridad en el comercio electrónico
Capítulo 18.- Seguridad inalámbrica
Proteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía completamente actualizada provee instrucciones paso a paso en la implementación de: -Muros de fuegos (Firewalls) -Seguridad inalámbrica (Wi-Fi) -Sistemas de protección de su computadora personal -Sistemas de seguridad biométricos (actividad por voz, retina, rostro, etc.) -Y muchas otras medidas de seguridad esenciales en la actualidad. (Resumen tomado del libro el 14/06/2017)
There are no comments on this title.