Introduction to Computer Security /
Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. Criptografía Básica; 9. Administración de claves; 10. Técnic...
Guardado en:
| Hovedforfatter: | |
|---|---|
| Format: | Bog |
| Sprog: | engelsk |
| Udgivet: |
Boston, EUA :
Addison-Wesley,
2005, c2005
|
| Fag: | |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000267324 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310110820.542 | ||
| 020 | |a 0-321-24744-2 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b BIS | ||
| 100 | |a Bishop, Matt |e (autor) | ||
| 245 | 1 | 0 | |a Introduction to Computer Security / |c M. Bishop. |
| 264 | 4 | |a Boston, EUA : |b Addison-Wesley, |c 2005, c2005 | |
| 300 | |a XXXII, 747 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contenido: 1. Descripción de la seguridad en las computadoras; 2. Matriz del control de acceso; 3. Resultados fundacionales; 4. Políticas de seguridad; 5. Políticas de confidencialidad; 6. Políticas de integridad; 7. Políticas híbridas; 8. Criptografía Básica; 9. Administración de claves; 10. Técnicas de cifrado; 11. Autentificación; 12. Principios de diseño; 13. Representación de la identidad; 14. Mecanismos de control de acceso; 15. Flujo de información; 16. Problema del confinamiento; 17. Introducción al aseguramiento; 18. Sistemas de evaluación; 19. Lógica malévola; 20. Análisis de la vulnerabilidad; 21. Auditoría; 22. Detección de intrusos; 23. Seguridad de redes; 24. Seguridad del sistema; 25. Seguridad del usuario; 26. Seguridad de los programas; 27. Enrejados; 28. El algoritmo euclediano extendido; 29. Máquinas virtuales. | ||
| 649 | |a XX | ||
| 650 | |a Criptografía | ||
| 650 | |a Uso de Computadoras (Políticas) | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500150920 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000267324 | ||