CISSP : Certified Information Systems Security Professional : Study Guide /
Contenido: 1) Rendición de cuentas y de control de acceso; 2) Ataques y vigilancia; 3) Modelo ISO de protocolos, seguridad de la red y de su infraestructura; 4) Seguridad de comunicaciones y contramedidas; 5) Conceptos y principios de la gestión de seguridad; 6) Valor de activos, políticas y funcion...
Guardado en:
| Hovedforfatter: | |
|---|---|
| Andre forfattere: | , |
| Format: | Bog |
| Sprog: | engelsk |
| Udgivet: |
Indianápolis, EUA :
Wiley,
2008
|
| Udgivelse: | 4a edición |
| Serier: | (Serious Skills)
|
| Fag: | |
| Online adgang: | Ver documento en línea |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000285056 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310111727.145 | ||
| 020 | |a 978-0-4703-9591-2 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b STE | ||
| 100 | |a Stewart, James Michael |e (autor) | ||
| 240 | 1 | 1 | |a [Certified Information Systems Security Professional] |
| 245 | 1 | 0 | |a CISSP : |b Certified Information Systems Security Professional : Study Guide / |c J.M. Stewart, E. Tittel, M. Chapple. |
| 250 | |a 4a edición | ||
| 264 | 1 | |a Indianápolis, EUA : |b Wiley, |c 2008 | |
| 264 | 2 | |a Boulder, EUA : |b NetLibrary [distribución], |c 2008 | |
| 300 | |a 1 libro electrónico en línea (XLIV, 841 p.) | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Serious Skills) | |
| 520 | |a Contenido: 1) Rendición de cuentas y de control de acceso; 2) Ataques y vigilancia; 3) Modelo ISO de protocolos, seguridad de la red y de su infraestructura; 4) Seguridad de comunicaciones y contramedidas; 5) Conceptos y principios de la gestión de seguridad; 6) Valor de activos, políticas y funciones; 7) Datos y cuestiones de aplicación de seguridad; 8) Códigos maliciosos y aplicación de ataques; 9) Criptografía y clave privada de algoritmos; 10) PKI y aplicaciones criptográficas; 11) Principios de diseño de computadoras; 12) Principios de modelos de seguridad; 13) Gestión administrativa; 14) Auditoría y control; 15) Planificación de la continuidad del negocio; 16) Planificación de la recuperación de desastres; 17) Derecho e investigaciones; 18) Incidentes y ética; 19) Requisitos de seguridad física. | ||
| 649 | |a XX | ||
| 650 | |a Protección de Datos - |x Tema Principal | ||
| 650 | |a Proceso Electrónico de Datos | ||
| 650 | |a Criptografía | ||
| 650 | |a Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Computadoras - |x Evaluación | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Normalización y Certificación | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Tittel, Ed |e (autor) | ||
| 700 | |a Chapple, Mike |e (autor) | ||
| 856 | 4 | 0 | |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=234670 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 285056 |b IT2 |c EBO |i C214 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000285056 | ||