Esta web, cuyo responsable es Bubok Publishing, s.l., utiliza cookies (pequeños archivos de información que se guardan en su navegador), tanto propias como de terceros, para el funcionamiento de la web (necesarias), analíticas (análisis anónimo de su navegación en el sitio web) y de redes sociales (para que pueda interactuar con ellas). Puede consultar nuestra política de cookies. Puede aceptar las cookies, rechazarlas, configurarlas o ver más información pulsando en el botón correspondiente.
AceptarRechazarConfiguración y más información

Manual de seguridad Informática


1.Introducción
2.Conceptos generales
2.3.Clasificación de la información desde el punto de vista de la seguridad
2.4.Política global de seguridad
2.5.Análisis y gestión de riesgos
2.6.Aspectos económicos
2.7.Aspectos jurídicos/legales
2.8.Organismos
3.Gestión de incidentes de seguridad
4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM 
5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves DiffieHellman, Certificado digital, Autoridades de Certificación
6.Seguridad física
7.Seguridad en las comunicaciones: VPN Redes Privadas Virtuales
8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado
9.Seguridad en los sistemas operativos
10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas
11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots (botnets), Ingeniería social, Phising
12.Técnicas de interceptación:.Espionaje (Eavesdropping), Snooping, Falsificación y/o borrado (Tampering o Data diddling), Spoofing/Looping, Ataques de denegación de servicio (DoS Denied of Service),.Sistemas de detección de intrusos (IDS - Intrusion Detection System), Sistemas de prevención de intrusiones (IPS - Intrusion Prevention System)
13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración
14.Herramientas
15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft
16.1.Sitios webs con información en línea sobre seguridad informática
16.2.Conferencias sobre seguridad informática
17.ISO 27000
COP 85.851
Cantidad
+
Añadir a la cesta
Comprar ya

Paga como quieras

Tarjeta de crédito
Paypal
Transferencia bancaria
detalles del producto:
  • Autor: Antonio Salavert Casamor
  • Estado: A la venta en Bubok
  • N° de páginas: 644
  • Tamaño: 170x235
  • Interior: Blanco y negro
  • Maquetación: Rústica
  • Acabado portada: Brillo
  • Ebooks vendidos: 1
  • Última actualización: 17/02/2016
  • ISBN Libro en papel: ISBN ebook 978-84-68
    ISBN eBook en PDF: 978-84-686-3292-6
No existen comentarios sobre este libro Regístrate para comentar sobre este libro
Otros libros del autor