Búsqueda avanzada
Buscar
 

Entra en BiblioEteca...

Disfruta de todo el potencial de biblioEteca entrando con tu usuario...

 

SEGURIDAD INFORMÁTICA


AUTOR: ; ND
No Disponible
 
 
  • Portada de SEGURIDAD INFORMÁTICA

 
Compartir: Compartir con un amigo de biblioeteca Compartir por email Compartir en Facebook Compartir Twitter Compartir en Tuenti Capturar código QR Añadir RSS

Sinópsis del libro:

  • 1.Introducción2.Conceptos generales2.3.Clasificación de la información desde el punto de vista de la seguridad2.4.Política global de seguridad2.5.Análisis y gestión de riesgos2.6.Aspectos económicos2.7.Aspectos jurídicoslegales2.8.Organismos3.Gestión de incidentes de seguridad4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM 5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves DiffieHellman, Certificado digital, Autoridades de Certificación6.Seguridad física7.Seguridad en las comunicaciones: VPN Redes Privadas Virtuales8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado9.Seguridad en los sistemas operativos10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots botnets, Ingeniería social, Phising12.Técnicas de interceptación:.Espionaje Eavesdropping, Snooping, Falsificación yo borrado Tampering o Data diddling, SpoofingLooping, Ataques de denegación de servicio DoS Denied of Service,.Sistemas de detección de intrusos IDS Intrusion Detection System, Sistemas de prevención de intrusiones IPS Intrusion Prevention System13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración14.Herramientas15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft16.1.Sitios webs con información en línea sobre seguridad informática16.2.Conferencias sobre seguridad informática17.ISO 27000

    Idioma: CASTELLANO

 
 

Clasificador

Según nuestros usuarios

RIGUROSO
Riguroso

Determina lo preciso o impreciso que es este libro con respecto a lo que se cuenta en el mismo. 0 significa que es completamente impreciso y 10 que cuenta es rigurosamente verídico

Más información
DIVERTIDO
Divertido

Determina lo divertido que te ha resultado el libro: 0-aburrido 10-muy divertido

Más información
COMPLEJO
Complejo

Determinamos lo complejo que nos ha resultado la lectura del libro. Desde el nivel más bajo, que indica que es un texto secillo de comprender hasta el valor máximo que indica que es complejo de comprender

Más información
SORPRENDE
Sorprende

Indica lo sorprendente que resulta el argumento del libro, desde 0: previsible hasta 10: totalmente desconcertante y sorprendente

Más información
 
 

Etiquetas de otros usuarios

Así han etiquetado este libro más usuarios

Así han etiquetado otros usuarios este libro. Si ves acertada su elección puedes añadir la etiqueta con un simple clic a tus etiquetas

 
Publicidad
 
 

Comentarios de los lectores

 
 
 

Yo Leo

Información para lectores

Anillo de blogs

¿Tienes un blog?

Paga si te gusta

La forma de pago del futuro...

BiblioEtecarios

Ayudanos con los libros

Yo Escribo

Si eres autor, descubre más...

Ayuda

Todo lo que puedes hacer en la web
C/ Parque Bujaruelo, 37, 1C.
28924 Alcorcón (Madrid)
Tel/Fax : 91 288 73 76
E-mail : [email protected]

BiblioEteca en Google Plus BiblioEteca en Rss

 
Copyright © 2021 BiblioEteca Technologies SL - Todos los derechos reservados