Wireless and Mobile Device Security /

Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN...

ver descrição completa

Na minha lista:
Detalhes bibliográficos
Autor principal: Doherty, Jim (autor)
Formato: Livro
Idioma:inglês
Publicado em: Burlington, EUA : Jones and Bartlett, 2022, c2022
Edição:2a edición
Colecção:(Information Systems Security and Assurance Series)
Assuntos:
Acesso em linha:Ver documento en línea
Tags: Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!

MARC

LEADER 00000nam^a2200000^a^4500
001 000455270
005 20251023000000.0
009 20260301193810.11
022 |a 9781284211733 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 8  |b DOH 
100 |a Doherty, Jim  |e (autor) 
245 1 0 |a Wireless and Mobile Device Security /  |c J. Doherty. 
250 |a 2a edición 
264 4 |a Burlington, EUA :  |b Jones and Bartlett,  |c 2022, c2022 
264 2 |a Birmingham, EUA :  |b EBSCOhost [distribución],  |c 2022 
300 |a 1 libro electrónico en línea (1 v. sin paginación) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Information Systems Security and Assurance Series) 
506 1 |a 3 licencias 
520 |a Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN?; 6) Análisis de amenazas y vulnerabilidades de redes WLAN e IP; 7) Medidas básicas de seguridad WLAN; 8) Medidas avanzadas de seguridad WLAN; 9) Herramientas de auditoría WLAN; 10) Evaluación de riesgos de redes WLAN e IP; 11) Desafíos de seguridad de las comunicaciones móviles; 12) Modelos de seguridad de dispositivos móviles; 13) Ataques inalámbricos móviles y remediación; 14) Huellas dactilares en dispositivos móviles; 15) Malware móvil y amenazas basadas en aplicaciones. 
521 |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes 
649 |a XX 
650 |a Virus Informáticos 
650 |a Telefonía Celular -  |x Seguridad 
650 |a Computadoras -  |x Seguridad 
650 |a Wi-Fi (Comunicación Inalámbrica) 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Sistemas Móviles de Comunicación -  |x Seguridad 
650 |a Comunicación Inalámbrica -  |x Seguridad 
650 |a Sistemas de Telecomunicación 
650 |a Redes de Comunicación -  |x Seguridad -  |x Tema Principal 
650 |a Redes de Comunicación 
650 |a Seguridad Informática -  |x Tema Principal 
650 |a Tecnologías de Comunicación e Información 
650 |a Informática 
650 |a Ingeniería Computacional 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2733691  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 455270-1  |b IT2  |c EBO  |i C181501  |u 20250521 
901 |a 455270-2  |b IT2  |c EBO  |i C181502  |u 20250521 
901 |a 455270-3  |b IT2  |c EBO  |i C181503  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000455270