Wireless and Mobile Device Security /

Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN...

Whakaahuatanga katoa

I tiakina i:
Ngā taipitopito rārangi puna kōrero
Kaituhi matua: Doherty, Jim (autor)
Hōputu: Pukapuka
Reo:Ingarihi
I whakaputaina: Burlington, EUA : Jones and Bartlett, 2022, c2022
Putanga:2a edición
Rangatū:(Information Systems Security and Assurance Series)
Ngā marau:
Urunga tuihono:Ver documento en línea
Ngā Tūtohu: Tāpirihia he Tūtohu
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
Whakaahuatanga
Whakarāpopototanga:Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN?; 6) Análisis de amenazas y vulnerabilidades de redes WLAN e IP; 7) Medidas básicas de seguridad WLAN; 8) Medidas avanzadas de seguridad WLAN; 9) Herramientas de auditoría WLAN; 10) Evaluación de riesgos de redes WLAN e IP; 11) Desafíos de seguridad de las comunicaciones móviles; 12) Modelos de seguridad de dispositivos móviles; 13) Ataques inalámbricos móviles y remediación; 14) Huellas dactilares en dispositivos móviles; 15) Malware móvil y amenazas basadas en aplicaciones.
Whakaahuatanga ōkiko:1 libro electrónico en línea (1 v. sin paginación)
1 recurso en línea
Whakaminenga:2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes
ISSN:9781284211733
Urunga:3 licencias