Seguridad de la Información : redes, Informática y Sistemas de Información Javier Areitio Bertolín [Impreso]
Tipo de material:
- 9788497325028
- TK5105.7 A68 2008
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | TK5105.7 A68 2008 (Navegar estantería(Abre debajo)) | ej.2 | Disponible | BABA16110147 | ||
![]() |
Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | QA76.9.A25 AR679 2008 (Navegar estantería(Abre debajo)) | ej.1 | Disponible | BABA18040171 | ||
![]() |
Biblioteca Cusco UTEA Biblioteca Puputi | E.P. Ingeniería de Sistemas e Informática | 005.8 A68 2008 (Navegar estantería(Abre debajo)) | Disponible | BCUS18021080 |
Browsing Biblioteca Abancay UTEA shelves, Shelving location: Área de Ciencias Puras y Aplicada (primer piso), Collection: E.P. Ingeniería de Sistemas e Informática Close shelf browser (Hides shelf browser)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
TK5105.59 H89 2005 Seguridad en Redes y Sistemas Informáticos | TK5105.59 H89 2005 Seguridad en Redes y Sistemas Informáticos | TK5105.59 L99 2008 Redes y Cableado Estructurado | TK5105.7 A68 2008 Seguridad de la Información : redes, Informática y Sistemas de Información | TK5105.7 A71 2009 Redes en Linux Guía de Referencia | TK5105.7 A71 2011 Redes CISCO | TK5105.7 B57 1990 Redes de Computadoras. Protocolos, Normas e Interfaces |
Fundamentos de seguridad de la información. -- Análisis y gestión de riesgos de seguridad. -- Control de acceso: autenticación, autorización y cumplimiento. -- Análisis de ataques a los sistemas de información. -- Sistemas de gestión de seguridad de la información. Métricas, cuadros de mando y criterios de evaluación. -- Planificación de contingencias y continuidad de negocios. -- Cumplimiento con las leyes, privacidad y anonimato. Servicios de investigación y responsabilidad. -- Tecnología de seguridad. -- Análisis y síntesis de funcionalidades criptográficas simétricas. -- Análisis y síntesis de funcionalidades criptográficas asimétricas.
Este libro brinda información concerniente al proceso de la seguridad de la información.
No hay comentarios en este titulo.