Imagen de portada de Amazon
Imagen de Amazon.com
Vista normal Vista MARC

Implementación de Redes Privadas Virtuales (RPV) / Steven Brown [Texto Impreso]

Por: Tipo de material: TextoTextoIdioma: ES Detalles de publicación: Madrid - España; Editorial McGraw-Hill/Interamericana; 2001.Edición: 1ra ediciónDescripción: 595 páginas; Figuras; 26 cmISBN:
  • 9701030257
Tema(s): Clasificación CDD:
  • 004.65 B879 2001
Contenidos:
Los fundamentos de las RPV -- Introducción a la tecnología RPV -- Seguridad para las RPV -- Ventajas y desventajas de la tecnología RPV -- Arquitectura de RPV -- Topologías de RPV -- Restricciones gubernamentales de la tecnología RPV -- La implementación de las RPV -- Las bases -- Instalación de una RPV, parte I -- Instalación de una RPV parte II -- Solución a problemas de las RPV -- Mantenimiento de una RPV -- La seguridad de las RPV -- Criptografía -- Cifrado -- Comunicación y autenticación seguras -- Vulnerabilidades de los sistemas operativos de las RPV- Ataques a la seguridad de las RPV -- Estuche de herramientas de seguridad -- detección de instrucciones y exploración de la seguridad -- Tecnología emergentes para las RPV.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) E.P. Ingeniería de Sistemas e Informática 004.65 B879 2001 (Navegar estantería(Abre debajo)) Disponible BABA19070077

Los fundamentos de las RPV -- Introducción a la tecnología RPV -- Seguridad para las RPV -- Ventajas y desventajas de la tecnología RPV -- Arquitectura de RPV -- Topologías de RPV -- Restricciones gubernamentales de la tecnología RPV -- La implementación de las RPV -- Las bases -- Instalación de una RPV, parte I -- Instalación de una RPV parte II -- Solución a problemas de las RPV -- Mantenimiento de una RPV -- La seguridad de las RPV -- Criptografía -- Cifrado -- Comunicación y autenticación seguras -- Vulnerabilidades de los sistemas operativos de las RPV- Ataques a la seguridad de las RPV -- Estuche de herramientas de seguridad -- detección de instrucciones y exploración de la seguridad -- Tecnología emergentes para las RPV.

No hay comentarios en este titulo.

para colocar un comentario.