000 | 03106cam a2200577 a 4500 | ||
---|---|---|---|
999 |
_c6239 _d6239 |
||
001 | 7946 | ||
003 | CO-EnEIA | ||
005 | 20180104052511.0 | ||
008 | 141112t20052003mx a gr 001 u spa d | ||
020 | _a9701046242 | ||
020 | _a0072229578 | ||
040 |
_aCO-EnEIA _erda |
||
041 | _aspa | ||
082 | 7 | 4 |
_a005 _bM232 _220 _qCO-EnEIA |
100 | 1 |
_94163 _aMaiwald, Eric |
|
245 | 1 | 0 | _aFundamentos de seguridad de redes. - 2 edición |
246 | 3 | 1 | _aNetwork security a beginner's guide |
250 | _aSegunda edición | ||
264 | 3 | 0 |
_aMéxico : _bMcGraw-Hill, _c2005 |
300 |
_axvii, 475 páginas : _bilustraciones a blanco y negro ; _c23 cm. |
||
500 | _aTítulo original: Network security a beginner's guide | ||
505 | 2 | _tParte 1. Fundamentos de seguridad de la información | |
505 | 2 | _aCapítulo 1.- ¿Qué es la seguridad de la información? | |
505 | 2 | _aCapítulo 2.- Tipos de ataques | |
505 | 2 | _aCapítulo 3.- Técnicas de los hackers | |
505 | 2 | _aCapítulo 4.- Servicios de seguridad de la información | |
505 | 2 | _tParte 2. Trabajo preparatorio | |
505 | 2 | _aCapítulo 5.- Cuestiones legales en la seguridad de la información | |
505 | 2 | _aCapítulo 6.- Políticas | |
505 | 2 | _aCapítulo 7.- Administración de riesgos | |
505 | 2 | _aCapítulo 8.- Proceso para la seguridad de la información | |
505 | 2 | _aCapítulo 9.- Mejores prácticas para la seguridad de la información | |
505 | 2 | _tParte 3. Tecnologías de seguridad | |
505 | 2 | _aCapítulo 10.- Muros de fuego | |
505 | 2 | _aCapítulo 11.- Redes privadas virtuales (Virtual Private Networks, VPN) | |
505 | 2 | _aCapítulo 12.- Encriptación | |
505 | 2 | _aCapítulo 13.- Detección de intrusiones | |
505 | 2 | _tParte 4. Aplicaciones prácticas de implementaciones específicas de la plataforma | |
505 | 2 | _aCapítulo 14.- Cuestiones de seguridad en Unix | |
505 | 2 | _aCapítulo 15.- Cuestiones de seguridad de servidores: Windows 2000/Windows 2003 server | |
505 | 2 | _aCapítulo 16.- Arquitectura de Internet | |
505 | 2 | _aCapítulo 17.- Necesidades de seguridad en el comercio electrónico | |
505 | 2 | _aCapítulo 18.- Seguridad inalámbrica | |
520 | 3 |
_aProteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía completamente actualizada provee instrucciones paso a paso en la implementación de: -Muros de fuegos (Firewalls) -Seguridad inalámbrica (Wi-Fi) -Sistemas de protección de su computadora personal -Sistemas de seguridad biométricos (actividad por voz, retina, rostro, etc.) -Y muchas otras medidas de seguridad esenciales en la actualidad. _b(Resumen tomado del libro el 14/06/2017) |
|
650 | 1 | 7 |
_2LEMB _93880 _aRedes de computadores _xMedidas de seguridad |
650 | 2 | 7 |
_94062 _aSeguridad en computadores _2LEMB _xSeguridad informática |
650 | 2 | 7 |
_2LEMB _94164 _aProtección de datos |
700 | 1 |
_93051 _aAlatorre Miguel, Efrén _eTraductor |
|
856 | 4 | 2 |
_uhttps://www.casadellibro.com/libro-fundamentos-de-seguridad-de-redes/9789701046241/997462 _yReseña | Fundamentos de seguridad de redes. - 2 edición |
942 |
_02 _2ddc _cBK |