Auditoría de seguridad informática
Tipo de material: TextoIdioma: Español Detalles de publicación: Bogotá Ediciones de la U, Colombia, 2013Edición: primera ediciónDescripción: 147 páginas: ilustraciones; 24 x 17 centímetrosISBN:- 978-958-762-085-6
- 005.85 G633a
Tipo de ítem | Biblioteca actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Extensión Cañar | Extensión Cañar - Carrera Ingeniería de Sistemas | 005.85 G633a Ej.2 11b01364 (Navegar estantería(Abre debajo)) | Disponible | 11B01364 | |||
Libros | Sede Azogues | Sede Azogues - Carrera Empresas | 621.39 G633a 10B09243 (Navegar estantería(Abre debajo)) | 1 | Disponible | 10B09243 |
Navegando Extensión Cañar estanterías, Colección: Extensión Cañar - Carrera Ingeniería de Sistemas Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
No hay imagen de cubierta disponible | ||||||||
005.755 D277d Ej.5 11B01747 Data mining: Minería de datos | 005.8. P438p 11B01618 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN | 005.83. H341c Ej. 2 11B01079 Computerworld wordperfec para windows: guia de dos a windows | 005.85 G633a Ej.2 11b01364 Auditoría de seguridad informática | 006.6. M174m 11B03100 Microsoft Office 2010 | 006.742. T693d 11B01751 Desarrollo de Aplicaciones Moviles con Android | 006.742. T693d Ej.4 11B02306 Desarrollo de Aplicaciones Moviles con Android |
Incluye, dedicatoria, índice, acerca del autor, introducción, bibliografía, Índice alfabético.
Indice.-- 1.Introducción.-- 2.Los principales tipos de vulnerabilidades de los sistemas sin formaticos.-- 3.Distintos típicos de técnicas de análisis y evaluación de vulnerabilidades.-- 4.Los virus informáticos y otros códigos dañinos.-- 5.Revisión de los principales aspectos relacionados con los delitos informáticos.-- 6.La normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos.-- 7.Estudio de los cortafuegos de la red.
2013
Se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en capítulos corta fuegos de red.
No hay comentarios en este titulo.