Catálogo de Biblioteca
Vista normal Vista MARC Vista ISBD

Auditoria de seguridad informática Álvaro Gómez Vieites

Por: Gómez Vieites, Álvaro.
Editor: Bogotá, Colombia Ediciones de la U 2013Edición: 1ra. Ed.Descripción: 148 p. ilus. 24 cm.ISBN: 9789587620856.Tema(s): INFORMÁTICA | CÓDIGOS DAÑINOS | DELITOS INFORMÁTICOS | VIRUS | ColombiaClasificación CDD: 621.39
Contenidos:
Introducción. Los principales tipos de vulnerabilidades de los sistemas sin informáticos. Distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. Los virus informáticos y otros códigos dañinos. Revisión de los principales aspectos relacionados con los delitos informáticos. La normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. Estudio de los cortafuegos de la red.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
BIBLIOTECA GUAYAQUIL-NORTE
En estantes
Colección General 621.39 G569 (Navegar estantería) Ej. 1 Disponible BGU'062764
CAMPUS NORTE
En estantes
Colección General 621.39 G569 (Navegar estantería) Ej. 3 Disponible BEA'071632
UIDE-Biblioteca Aída de Fernández
En estantes
Colección General 621.39 G569 (Navegar estantería) Ej. 2 Disponible BQU'010831
Navegando UIDE-Biblioteca Aída de Fernández Estantes , Ubicación: En estantes , Código de colección: Colección General Cerrar el navegador de estanterías
621.389 Sa584 Manual de proteccion empresarial 621.389 V244 El libro de la seguridad. 621.39 G529 Seguridad en equipos informáticos 621.39 G569 Auditoria de seguridad informática 621.39 L457 Informática forense 621.39 P343 Circuit Design with VHDL 621.4 C279 Turbo sobrealimentación de motores

Introducción. Los principales tipos de vulnerabilidades de los sistemas sin informáticos. Distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. Los virus informáticos y otros códigos dañinos. Revisión de los principales aspectos relacionados con los delitos informáticos. La normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. Estudio de los cortafuegos de la red.

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.