CISSP : Certified Information Systems Security Professional : Study Guide /

Contenido: 1) Rendición de cuentas y de control de acceso; 2) Ataques y vigilancia; 3) Modelo ISO de protocolos, seguridad de la red y de su infraestructura; 4) Seguridad de comunicaciones y contramedidas; 5) Conceptos y principios de la gestión de seguridad; 6) Valor de activos, políticas y funcion...

Fuld beskrivelse

Guardado en:
Bibliografiske detaljer
Hovedforfatter: Stewart, James Michael (autor)
Andre forfattere: Tittel, Ed (autor) (autor), Chapple, Mike (autor) (autor)
Format: Bog
Sprog:engelsk
Udgivet: Indianápolis, EUA : Wiley, 2008
Udgivelse:4a edición
Serier:(Serious Skills)
Fag:
Online adgang:Ver documento en línea
Tags: Tilføj Tag
Ingen Tags, Vær først til at tagge denne postø!

MARC

LEADER 00000nam^a2200000^a^4500
001 000285056
005 20251023000000.0
009 20260310111727.145
020 |a 978-0-4703-9591-2 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 8  |b STE 
100 |a Stewart, James Michael  |e (autor) 
240 1 1 |a [Certified Information Systems Security Professional] 
245 1 0 |a CISSP :  |b Certified Information Systems Security Professional : Study Guide /  |c J.M. Stewart, E. Tittel, M. Chapple. 
250 |a 4a edición 
264 1 |a Indianápolis, EUA :  |b Wiley,  |c 2008 
264 2 |a Boulder, EUA :  |b NetLibrary [distribución],  |c 2008 
300 |a 1 libro electrónico en línea (XLIV, 841 p.) 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Serious Skills) 
520 |a Contenido: 1) Rendición de cuentas y de control de acceso; 2) Ataques y vigilancia; 3) Modelo ISO de protocolos, seguridad de la red y de su infraestructura; 4) Seguridad de comunicaciones y contramedidas; 5) Conceptos y principios de la gestión de seguridad; 6) Valor de activos, políticas y funciones; 7) Datos y cuestiones de aplicación de seguridad; 8) Códigos maliciosos y aplicación de ataques; 9) Criptografía y clave privada de algoritmos; 10) PKI y aplicaciones criptográficas; 11) Principios de diseño de computadoras; 12) Principios de modelos de seguridad; 13) Gestión administrativa; 14) Auditoría y control; 15) Planificación de la continuidad del negocio; 16) Planificación de la recuperación de desastres; 17) Derecho e investigaciones; 18) Incidentes y ética; 19) Requisitos de seguridad física. 
649 |a XX 
650 |a Protección de Datos -  |x Tema Principal 
650 |a Proceso Electrónico de Datos 
650 |a Criptografía 
650 |a Computadoras -  |x Seguridad -  |x Tema Principal 
650 |a Redes de Computadoras -  |x Evaluación 
650 |a Redes de Computadoras -  |x Seguridad -  |x Tema Principal 
650 |a Normalización y Certificación 
650 |a Ingeniería Computacional 
700 |a Tittel, Ed  |e (autor) 
700 |a Chapple, Mike  |e (autor) 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=234670  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 285056  |b IT2  |c EBO  |i C214  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000285056