Seguridad en equipos informáticos / Alvaro Gómez Vieites
Por: Gómez Vieites, Alvaro [Autor].
Colaborador(es): Gómez Vieites, Alvaro.
Tipo de material:![materialTypeLabel](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.1 | Disponible | 35201 | ||
![]() |
Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.2 | Disponible | 35202 | ||
![]() |
Biblioteca Central SM Colección General | 005.8 (Ver Items Similares) | Ej.3 | Disponible | 35203 | ||
![]() |
Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.4 | Prestado | 30/06/2024 | 35204 | |
![]() |
Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.5 | Disponible | 35205 | ||
![]() |
Biblioteca USU Colección General | 005.8 (Ver Items Similares) | Ej.6 | Disponible | 35206 |
Navegando Biblioteca USU Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
005.8 Informática forense : | 005.8 Informática forense : | 005.8 Informática forense : | 005.8 Seguridad en equipos informáticos / | 005.8 Seguridad en equipos informáticos / | 005.8 Seguridad en equipos informáticos / | 005.8 Seguridad informática : |
GESTIÓN DE LA SEGURIDAD INFORMÁTICA. Qué se entiende por seguridad informática. Objetivos de la seguridad informática. Servicios de seguridad de la información. AMENAZAS A LA SEGURIDAD Y TIPOS DE ATAQUES INFORMÁTICOS Clasificación de los intrusos en las redes. Fases de un ataque informático. Tipos de ataques informáticos. ANÁLISIS Y GESTION DE RIESGOS. Análisis y gestión de riesgos en sistema informático. Recursos del sistema. Amenazas. SEGURIDAD FÍSICA. Definición e implantación de las políticas de seguridad. Inventario de los recursos y definición de los servicios ofrecidos. Seguridad frente al personal. SEGURIDAD LÓGICA. Modelo de seguridad AAA. Control de acceso al sistema informático. Identificación y autentificación basada en certificados digitales. ACCESO REMOTO AL SISTEMA. Mecanismos para el control de accesos remotos. Inicio de sesión único (single sing-on). El papel de los cortafuegos (firewalls)
Gómez Vieites, Alvaro 2013 2013
No hay comentarios para este ejemplar.