bubok.co utiliza cookies propias y de terceros para mejorar nuestros servicios y a recordar sus preferencias mediante el análisis de sus hábitos de navegación. Ver política de privacidad. OK
Buscar en Bubok

Manual de seguridad Informática

COP 56.605
Cantidad
+
Añadir a la cesta
Comprar ya
Pago disponible con tarjeta, transferencia y en efectivo.
detalles del producto:
  • Autor: Antonio Salavert Casamor
  • Estado: Público
  • N° de páginas: 644
  • Tamaño: 170x235
  • Interior: Blanco y negro
  • Maquetación: Rústica
  • Acabado portada: Brillo
  • ISBN Libro en papel: ISBN ebook 978-84-68
    ISBN eBook en PDF: 978-84-686-3292-6
  • Ebooks vendidos: 1
1.Introducción2.Conceptos generales2.3.Clasificación de la información desde el punto de vista de la seguridad2.4.Política global de seguridad2.5.Análisis y gestión de riesgos2.6.Aspectos económicos2.7.Aspectos jurídicos/legales2.8.Organismos3.Gestión de incidentes de seguridad4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM 5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves DiffieHellman, Certificado digital, Autoridades de Certificación6.Seguridad física7.Seguridad en las comunicaciones: VPN Redes Privadas Virtuales8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado9.Seguridad en los sistemas operativos10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots (botnets), Ingeniería social, Phising12.Técnicas de interceptación:.Espionaje (Eavesdropping), Snooping, Falsificación y/o borrado (Tampering o Data diddling), Spoofing/Looping, Ataques de denegación de servicio (DoS Denied of Service),.Sistemas de detección de intrusos (IDS - Intrusion Detection System), Sistemas de prevención de intrusiones (IPS - Intrusion Prevention System)13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración14.Herramientas15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft16.1.Sitios webs con información en línea sobre seguridad informática16.2.Conferencias sobre seguridad informática17.ISO 27000
...[Leer más]
No existen comentarios sobre este libro Regístrate para comentar sobre este libro
Otros libros del autor
Si necesitas ayuda, contáctame, te atenderé al instante.
ABRE UN CHAT INSTANTÁNEO SI NECESITAS AYUDA


¿Quieres que te informemos de cómo publicar tu obra? Déjanos tu teléfono y te llamamos sin compromiso.

Introduce el nombre

Introduce el teléfono

Introduce el E-mail

Introduce un email válido

Escoge el estado del manuscrito

Gracias por contactar con Bubok, su mensaje ha sido enviado con éxito. Una persona de nuestro departamento de asesoría al cliente se pondrá en contacto contigo a la mayor brevedad.
Enviar
Organizaciones Exponenciales
Organizaciones Exponenciales
Durante los últimos cinco años, el mundo empresarial ha sido testigo del surgimiento de una nueva generación de empresas las [...] Ver libro
1 libro comprado
desde CALI - VALLE DEL CAUCA