Seguridad de la Información : redes, Informática y Sistemas de Información
Por: Areitio Bertolín, Javier [Autor].
Tipo de material: TextoEditor: Madrid - España Cengage Learning Paraninfo, S.A. 2008Edición: a edición.Descripción: 566 páginas. Tablas, Figuras. 16.8 x 23.7 cm.ISBN: 9788497325028.Tema(s): SEGURIDAD DE LA INFORMACIÓN | REDES | INFORMÁTICA Y SISTEMAS DE INFORMACIÓN | INGENIERÍA INGENIERÍA DE SISTEMAS E INFORMÁTICA SEGURIDAD DE LA INFORMACIÓN REDES INFORMÁTICA Y SISTEMAS DE INFORMACIÓNClasificación CDD: TK5105.7Tipo de ítem | Ubicación actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | QA76.9.A25 AR679 2008 (Navegar estantería) | ej.1 | Disponible | BABA18040171 | |
Libros | Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | TK5105.7 A68 2008 (Navegar estantería) | ej.2 | Disponible | BABA16110147 | |
Libros | Biblioteca Cusco UTEA Biblioteca Puputi | E.P. Ingeniería de Sistemas e Informática | 005.8 / A68 (Navegar estantería) | 1 Ejemplar | Disponible | BCUS18021080 |
Navegando Biblioteca Cusco UTEA Estantes , Ubicación: Biblioteca Puputi , Código de colección: E.P. Ingeniería de Sistemas e Informática Cerrar el navegador de estanterías
005.758 / T73 / 2017 Programación Transact con SQL Server 2016 | 005.758 / T73 / 2017 Programación Transact con SQL Server 2016 | 005.7585 P44 Oracle 9i : administración y análisis de bases de datos | 005.8 / A68 Seguridad de la Información | 005.8 B84 2013 Hacking & Cracking : Redes Inalámbricas | 005.8 / P91 Principios de Seguridad en el Comercio Electrónico / | 006.78J A61 Diseño de sitios web administrables con Joomla 3 |
Fundamentos de seguridad de la información. -- Análisis y gestión de riesgos de seguridad. -- Control de acceso: autenticación, autorización y cumplimiento. -- Análisis de ataques a los sistemas de información. -- Sistemas de gestión de seguridad de la información. Métricas, cuadros de mando y criterios de evaluación. -- Planificación de contingencias y continuidad de negocios. -- Cumplimiento con las leyes, privacidad y anonimato. Servicios de investigación y responsabilidad. -- Tecnología de seguridad. -- Análisis y síntesis de funcionalidades criptográficas simétricas. -- Análisis y síntesis de funcionalidades criptográficas asimétricas.
Este libro brinda información concerniente al proceso de la seguridad de la información.
No hay comentarios para este ejemplar.