Wireless and Mobile Device Security /
Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN...
Na minha lista:
| Autor principal: | |
|---|---|
| Formato: | Livro |
| Idioma: | inglês |
| Publicado em: |
Burlington, EUA :
Jones and Bartlett,
2022, c2022
|
| Edição: | 2a edición |
| Colecção: | (Information Systems Security and Assurance Series)
|
| Assuntos: | |
| Acesso em linha: | Ver documento en línea |
| Tags: |
Sem tags, seja o primeiro a adicionar uma tag!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000455270 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260301193810.11 | ||
| 022 | |a 9781284211733 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b DOH | ||
| 100 | |a Doherty, Jim |e (autor) | ||
| 245 | 1 | 0 | |a Wireless and Mobile Device Security / |c J. Doherty. |
| 250 | |a 2a edición | ||
| 264 | 4 | |a Burlington, EUA : |b Jones and Bartlett, |c 2022, c2022 | |
| 264 | 2 | |a Birmingham, EUA : |b EBSCOhost [distribución], |c 2022 | |
| 300 | |a 1 libro electrónico en línea (1 v. sin paginación) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Information Systems Security and Assurance Series) | |
| 506 | 1 | |a 3 licencias | |
| 520 | |a Contiene: 1) La evolución de las redes inalámbricas y de datos; 2) La revolución móvil; 3) En cualquier lugar, en cualquier momento, en cualquier cosa: "¡Hay una aplicación para eso!"; 4) Descripción general de las amenazas de seguridad: cableadas, inalámbricas y móviles; 5) ¿Cómo funcionan las WLAN?; 6) Análisis de amenazas y vulnerabilidades de redes WLAN e IP; 7) Medidas básicas de seguridad WLAN; 8) Medidas avanzadas de seguridad WLAN; 9) Herramientas de auditoría WLAN; 10) Evaluación de riesgos de redes WLAN e IP; 11) Desafíos de seguridad de las comunicaciones móviles; 12) Modelos de seguridad de dispositivos móviles; 13) Ataques inalámbricos móviles y remediación; 14) Huellas dactilares en dispositivos móviles; 15) Malware móvil y amenazas basadas en aplicaciones. | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Virus Informáticos | ||
| 650 | |a Telefonía Celular - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Wi-Fi (Comunicación Inalámbrica) | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Sistemas Móviles de Comunicación - |x Seguridad | ||
| 650 | |a Comunicación Inalámbrica - |x Seguridad | ||
| 650 | |a Sistemas de Telecomunicación | ||
| 650 | |a Redes de Comunicación - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Comunicación | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Tecnologías de Comunicación e Información | ||
| 650 | |a Informática | ||
| 650 | |a Ingeniería Computacional | ||
| 856 | 4 | 0 | |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2733691 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 455270-1 |b IT2 |c EBO |i C181501 |u 20250521 | ||
| 901 | |a 455270-2 |b IT2 |c EBO |i C181502 |u 20250521 | ||
| 901 | |a 455270-3 |b IT2 |c EBO |i C181503 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000455270 | ||