Imagen de portada de Amazon
Imagen de Amazon.com

Computer Security and the Internet:  Tools and Jewels from Malware to Bitcoin

Por: Tipo de material: TextoTextoIdioma: Español Detalles de publicación: Berlin, Springer; 2021Edición: 2a. EdiciónDescripción: 446 páginas gráficos; tablas 26x18 cmISBN:
  • 978-3-030-83410-4
Tema(s): Clasificación CDD:
  • 005.8 V272c
Contenidos:
"Chapter 1: Security Concepts and Principles.-Chapter 2: Cryptographic Building Blocks .-Chapter 3: User Authentication.- Chapter 4: Authentication Protocols and Key Establishment.- Chapter 5: Operating Systems Security and Access Control.- Chapter 6: Software Security - Exploits and Privilege Escalation.-Chapter 7: Malicious Software.-Chapter 8: Public-Key Certificate Management and Use Cases.-Chapter 9: Web and Browser Security.-Chapter 10: Firewalls and Tunnels.-Chapter 11: Intrusion Detection and Network-Based Attacks.- Chapter 12: Wireless LAN Security: 802.11 and Wi-Fi.-Chapter 13: Bitcoin, Blockchains and Ethereum Ongoing Challenges (Epilogue).-Index."
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Libros Unidad Académica de Posgrado Maestría en Ciberseguridad 005.8 V272c 19B01162 (Navegar estantería(Abre debajo)) Disponible 19B01162
Libros Libros Unidad Académica de Posgrado Maestría en Ciberseguridad 005.8 V272c Ej.2 19B01163 (Navegar estantería(Abre debajo)) 2 Disponible 19B01163

incluye índice de contenido

"Chapter 1: Security Concepts and Principles.-Chapter 2: Cryptographic Building Blocks .-Chapter 3: User Authentication.- Chapter 4: Authentication Protocols and Key Establishment.- Chapter 5: Operating Systems Security and Access Control.- Chapter 6: Software Security - Exploits and Privilege Escalation.-Chapter 7: Malicious Software.-Chapter 8: Public-Key Certificate Management and Use Cases.-Chapter 9: Web and Browser Security.-Chapter 10: Firewalls and Tunnels.-Chapter 11: Intrusion Detection and Network-Based Attacks.- Chapter 12: Wireless LAN Security: 802.11 and Wi-Fi.-Chapter 13: Bitcoin, Blockchains and Ethereum
Ongoing Challenges (Epilogue).-Index."

No hay comentarios en este titulo.

para colocar un comentario.