Esta web, cuyo responsable es Bubok Publishing, s.l., utiliza cookies (pequeños archivos de información que se guardan en su navegador), tanto propias como de terceros, para el funcionamiento de la web (necesarias), analíticas (análisis anónimo de su navegación en el sitio web) y de redes sociales (para que pueda interactuar con ellas). Puede consultar nuestra política de cookies. Puede aceptar las cookies, rechazarlas, configurarlas o ver más información pulsando en el botón correspondiente.
AceptarRechazarConfiguración y más información
Buscar en Bubok

Manual de seguridad Informática

COP 85.851
Cantidad
+
Añadir a la cesta
Comprar ya
Pago disponible con tarjeta, transferencia y en efectivo.
detalles del producto:
  • Autor: Antonio Salavert Casamor
  • Estado: Público
  • N° de páginas: 644
  • Tamaño: 170x235
  • Interior: Blanco y negro
  • Maquetación: Rústica
  • Acabado portada: Brillo
  • ISBN Libro en papel: ISBN ebook 978-84-68
    ISBN eBook en PDF: 978-84-686-3292-6
  • Ebooks vendidos: 1
  • Última actualización: 17/02/2016
1.Introducción2.Conceptos generales2.3.Clasificación de la información desde el punto de vista de la seguridad2.4.Política global de seguridad2.5.Análisis y gestión de riesgos2.6.Aspectos económicos2.7.Aspectos jurídicos/legales2.8.Organismos3.Gestión de incidentes de seguridad4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM 5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves DiffieHellman, Certificado digital, Autoridades de Certificación6.Seguridad física7.Seguridad en las comunicaciones: VPN Redes Privadas Virtuales8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado9.Seguridad en los sistemas operativos10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots (botnets), Ingeniería social, Phising12.Técnicas de interceptación:.Espionaje (Eavesdropping), Snooping, Falsificación y/o borrado (Tampering o Data diddling), Spoofing/Looping, Ataques de denegación de servicio (DoS Denied of Service),.Sistemas de detección de intrusos (IDS - Intrusion Detection System), Sistemas de prevención de intrusiones (IPS - Intrusion Prevention System)13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración14.Herramientas15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft16.1.Sitios webs con información en línea sobre seguridad informática16.2.Conferencias sobre seguridad informática17.ISO 27000
...[Leer más]
No existen comentarios sobre este libro Regístrate para comentar sobre este libro
Otros libros del autor
Si necesitas ayuda, contáctame, te atenderé al instante.
ABRE UN CHAT INSTANTÁNEO SI NECESITAS AYUDA


¿Quieres que te informemos de cómo publicar tu obra? Déjanos tu teléfono y te llamamos sin compromiso.

Introduce el nombre

Introduce el teléfono

Introduce el E-mail

Introduce un email válido

Escoge el estado del manuscrito

La finalidad de la recogida de sus datos es para poder atender su solicitud de información, sin cederlos a terceros, siendo responsable del tratamiento Bubok Publishing, s.l.. La legitimación se basa en su propio consentimiento, teniendo usted derecho a acceder, rectificar y suprimir los datos, así como otros derechos, tal y como se explica en la Política de privacidad

Debes validar que no eres un robot

Gracias por contactar con Bubok, su mensaje ha sido enviado con éxito. Una persona de nuestro departamento de asesoría al cliente se pondrá en contacto contigo a la mayor brevedad.
Enviar