Secrets and Lies : Digital Security in a Networked World /
Contenido: 1. Introducción; I. El panorama: 2. Amenazas digitales; 3. Ataques; 4. Adversarios; 5. Necesidades de seguridad; II. Tecnologías: 6. Criptografía; 7. La criptografía en el contexto; 8. Seguridad de la computadora; 9. Identificación y autentificación; 10. Seguridad de la computadora en red...
Kaydedildi:
| Yazar: | |
|---|---|
| Materyal Türü: | Kitap |
| Dil: | İngilizce |
| Baskı/Yayın Bilgisi: |
Indianápolis, EUA :
Wiley,
2004, c2004
|
| Konular: | |
| Etiketler: |
Etiket eklenmemiş, İlk siz ekleyin!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000267331 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310110820.573 | ||
| 020 | |a 0-471-25311-1 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b SCH | ||
| 100 | |a Schneier, Bruce |e (autor) | ||
| 245 | 1 | 0 | |a Secrets and Lies : |b Digital Security in a Networked World / |c B. Schneier. |
| 264 | 4 | |a Indianápolis, EUA : |b Wiley, |c 2004, c2004 | |
| 300 | |a XXIII, 414 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Contenido: 1. Introducción; I. El panorama: 2. Amenazas digitales; 3. Ataques; 4. Adversarios; 5. Necesidades de seguridad; II. Tecnologías: 6. Criptografía; 7. La criptografía en el contexto; 8. Seguridad de la computadora; 9. Identificación y autentificación; 10. Seguridad de la computadora en red; 11. Seguridad de la red; 12. Defensas de la red; 13.Confiabilidad del software; 14. Hardware seguro; 15. Certificados y credenciales; 16. Trucos de seguridad; 17. El factor humano; III. Estrategias: 18. Debilidades y el panorama de la vulnerabilidad; 19. Modelado de las amenazas y de la gravedad del riesgo; 20. Políticas de seguridad y medidas de control; 21. Arboles de ataque; 22. Pruebas y verificación del producto; 23. El futuro de los productos; 24. Procesos de seguridad; 25. Conclusión. | ||
| 649 | |a XX | ||
| 650 | |a Hackers y Crackers | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Criptografía | ||
| 650 | |a Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Internet - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Comunicación - |x Seguridad | ||
| 650 | |a Comunicación en Red | ||
| 650 | |a Sistemas de Telecomunicación | ||
| 650 | |a Telecomunicaciones | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500150925 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000267331 | ||