Computer and information security handbook / (Record no. 77436)

000 -CABECERA
Longitud fija campo de control 10041aam a2200421 i 4500
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control CO-UCACDB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20190312151342.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 190312b2017 xxuad||fr|||| 001 0 eng d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9780128038437
040 ## - FUENTE DE LA CATALOGACIÓN
CO-UCAC CO-UCAC
Lengua de catalogación eng
CO-UCAC CO-UCAC
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto-banda sonora o título independiente eng
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición DEWEY 22
Número de clasificación Decimal 005.8
Cutter V113
Año 2017
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona <a href="Vacca, John R.">Vacca, John R.</a>
9 (RLIN) 23239
245 10 - TÍTULO PROPIAMENTE DICHO
Título Computer and information security handbook /
Mención de responsabilidad, etc. John R. Vacca y otros noventa
250 ## - MENCIÓN DE EDICIÓN
Mención de edición Third edition
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación Cambridge :
Nombre del productor, editor, distribuidor, fabricante Elsevier : Morgan Kaufmann Publishers,
Fecha de de producción, publicación, distribución, fabricación o copyright 2017.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1237 páginas ;
Otras características físicas ilustraciones, gráficas ;
Dimensiones 22 x 28 cm.
Tipo de unidad 1 ejemplar
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Information Security in the Modern Enterprise 2. Building a Secure Organization 3. A Cryptography Primer 4. Verifying User and Host Identity 5. Detecting System Intrusions 6. Intrusion Detection in Contemporary Environments 7. Preventing System Intrusions 8. Guarding Against Network Intrusions 9. Fault Tolerance and Resilience in Cloud Computing Environments 10. Securing Web Applications, Services and Servers 11. Unix and Linux Security 12. Eliminating the Security Weakness of Linux and Unix Operating Systems 13. Internet Security 14. The Botnet Problem 15. Intranet Security 16. Wireless Network Security 17. Wireless Sensor Network Security 18. Security for the Internet of Things 19. Cellular Network Security 20. RFID Security 21. Information Security Essentials for IT Managers, Protecting Mission-Critical Systems 22. Security Management Systems 23. Policy-Driven System Management 24. Social Engineering Deceptions and Defenses 25. Ethical Hacking 26. What Is Vulnerability Assessment? 27. Security Education, Training, and Awareness 28. Risk Management 29. Insider Threats 30. Disaster Recovery 31. Disaster Recovery Plans for Small and Medium Business (SMB) 32. Security Certification And Standards Implementation 33. Security Policies And Plans Development 34. Cyber Forensics 35. Cyber Forensics and Incident Response 36. Securing eDiscovery 37. Microsoft Office and Metadata Forensics: A Deeper Dive 38. Hard Drive Imaging 39. Satellite Encryption 40. Public Key Infrastructure 41. Context-Aware Multi-Factor Authentication 42. Instant-Messaging Security 43. Online Privacy 44. Privacy-enhancing Technologies 45. Detection Of Conflicts In Security Policies 46. Supporting User Privacy Preferences in Digital Interactions 47. Privacy and Security in Environmental Monitoring Systems: Issues and Solutions 48. Virtual Private Networks 49. VoIP Security 50. Storage Area Networking Devices Security 51. Securing Cloud Computing Systems 52. Cloud Security 53. Private Cloud Security 54. Virtual Private Cloud Security 55. Protecting Virtual Infrastructure 56. SDN and NFV Security 57. Physical Security Essentials 58. Online Identity and User Management Services 59. Intrusion Prevention and Detection Systems 60. Penetration Testing 61. Access Controls 62. Endpoint Security 63. Fundamentals of Cryptography 64. Securing the Infrastructure 65. Cyber Warfare 66. Security Through Diversity 67. Online e-Reputation Management Services 68. Data Loss Protection 69. Satellite Cyber Attack Search and Destroy 70. Advanced Data Encryption Appendices (Online only).
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Seguridad de la Información en la empresa moderna 2. La construcción de una organización de seguro 3. Un Criptografía Primer 4. Verificación de usuario y del sistema de identidad de anfitrión 5. La detección de intrusiones 6. Detección de Intrusos en ambientes contemporáneos 7. La prevención de intrusiones en el sistema 8. Protección contra intrusiones de red 9 Tolerancia a fallos y resistencia en entornos de computación en nube 10. Protección de aplicaciones web, servicios y servidores 11. Seguridad de Unix y Linux 12. Eliminación de la debilidad de seguridad de los sistemas operativos Linux y Unix 13. Seguridad de Internet 14. El problema de Botnet 15. Seguridad de intranet 16 . Seguridad Wireless Network Security Wireless sensor Network 17. 18. Seguridad para la Internet de las cosas 19. 20. Red celular de Seguridad de Información de Seguridad de RFID 21. Fundamentos de seguridad para los administradores de TI, protección de misión crítica Systems Sistemas de Gestión de Seguridad 22. 23. PolÃtica Gestión del sistema impulsado 24. Engaños y defensas de la ingeniería social 25. Hackeo ético 26. ¿Qué es la evaluación de vulnerabilidad? ? 27. Seguridad de Educación, Formación y Sensibilización 28. Gestión de Riesgos 29. Las amenazas internas 30. Planes de Recuperación de Desastres Recuperación 31. desastre para pequeñas y medianas empresas (SMB) Certificación 32. Seguridad y Normas de Aplicación 33. Políticas de seguridad y planes de desarrollo 34. 35. cibernéticos forenses cibernéticos forense y respuesta a incidentes 36. Sujeción descubrimiento electrónico 37. Microsoft Office y metadatos Forense: Una Imaging más profundo de buceo de disco duro 38. 39. 40. satélite de cifrado de clave pública Infraestructura 41. sensible al contexto multi-factor de autenticación 42. instantánea -Mensaje de seguridad 43. Privacidad en línea 44. Tecnologías que mejoran la privacidad 45. Detección de conflictos en las políticas de seguridad 46. Preferencias de privacidad del usuario de apoyo en interacciones digitales 47. Privacidad y seguridad en los sistemas de monitoreo ambiental: problemas y soluciones 48. Redes privadas virtuales 49. Seguridad de VoIP 50. Seguridad de dispositivos de red de área de almacenamiento 51. Protección de sistemas de computación en la nube 52. Seguridad de la nube 53. Seguridad de la nube privada 54 . Virtual Private Cloud Security 55. La protección de la infraestructura virtual SDN y NFV 56. 57. Seguridad Seguridad Física Fundamentos 58. Línea de Gestión de Identidad y Usuario de Servicios 59. prevención de intrusiones y sistemas de detección 60. Pruebas de Penetración 61. Controles de acceso 62. Endpoint Security 63. fundamentos de criptografía 64. Fijación de la Infraestructura de Cyber ​​guerra 65. 66. 67. Seguridad través de la diversidad de la reputación en línea e-Servicios de Gestión 68. la pérdida de protección de datos 69. satélite por ataques cibernéticos búsqueda y destrucción Apéndices 70. encriptación avanzada de datos (sólo en línea).<br/>
506 ## - NOTA DE RESTRICCIONES AL ACCESO
Programa Académico Electrónica y Telecomunicaciones
520 3# - NOTA DE SUMARIO
Fuente del término (R ) Computer and Information Security Handbook, Third Edition, provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the latest insights into established and emerging technologies and advancements.<br/>
520 3# - NOTA DE SUMARIO
Fuente del término (R ) With new parts devoted to such current topics as Cloud Security, Cyber-Physical Security, and Critical Infrastructure Security, the book now has 100 chapters written by leading experts in their fields, as well as 12 updated appendices and an expanded glossary. It continues its successful format of offering problem-solving techniques that use real-life case studies, checklists, hands-on exercises, question and answers, and summaries.<br/>
520 3# - NOTA DE SUMARIO
Fuente del término (R ) Chapters new to this edition include such timely topics as Cyber Warfare, Endpoint Security, Ethical Hacking, Internet of Things Security, Nanoscale Networking and Communications Security, Social Engineering, System Forensics, Wireless Sensor Network Security, Verifying User and Host Identity, Detecting System Intrusions, Insider Threats, Security Certification and Standards Implementation, Metadata Forensics, Hard Drive Imaging, Context-Aware Multi-Factor Authentication, Cloud Security, Protecting Virtual Infrastructure, Penetration Testing, and much more.
520 3# - NOTA DE SUMARIO
Fuente del término (R ) Computer and Information Security Handbook, Third Edition, proporciona la referencia más actualizada y completa sobre seguridad informática disponible en un volumen. El libro ofrece una amplia cobertura de una amplia gama de temas relacionados con la teoría de la informática y la ciberseguridad, las aplicaciones y las mejores prácticas, y ofrece los últimos conocimientos sobre tecnologías y avances establecidos y emergentes.<br/>
520 3# - NOTA DE SUMARIO
Fuente del término (R ) Con nuevas partes dedicadas a temas actuales como la seguridad en la nube, la seguridad cibernética y la seguridad de infraestructura crítica, el libro ahora tiene 100 capítulos escritos por expertos líderes en sus campos, así como 12 apéndices actualizados y un glosario ampliado. Continúa su exitoso formato de ofrecer técnicas de resolución de problemas que utilizan estudios de casos de la vida real, listas de verificación, ejercicios prácticos, preguntas y respuestas, y resúmenes.<br/>
520 3# - NOTA DE SUMARIO
Fuente del término (R ) Los capítulos nuevos de esta edición incluyen temas oportunos como Cyber ​​Warfare, Endpoint Security, Ethical Hacking, Internet of Things Security, Networking en Nanoescala y Seguridad de Comunicaciones, Ingeniería Social, Sistema Forense, Seguridad de Redes Inalámbricas con Sensor, Verificación de Identidad de Usuario y Host, Detección de Intrusiones en el Sistema Amenazas internas, implementación de estándares y certificación de seguridad, análisis forense de metadatos, creación de imágenes de discos duros, autenticación multifactor de contexto, seguridad en la nube, protección de infraestructura virtual, pruebas de penetración y mucho más.
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial PROTECCIÓN DE DATOS
Subdivisión de materia general MANUALES
9 (RLIN) 23240
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial SEGURIDAD EN COMPUTADORES
Subdivisión de materia general MANUALES
9 (RLIN) 23241
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial COMPUTACIÓN EN LA NUBE
Subdivisión de materia general MANUALES
9 (RLIN) 23242
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial EMPRESAS
Subdivisión de materia general INNOVACIONES TECNOLÓGICAS
9 (RLIN) 20672
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Fuente del encabezamiento o término Armarc
Término de materia o nombre geográfico como elemento inicial EMPRESAS
Subdivisión de materia general PROTECCIÓN DE DATOS
9 (RLIN) 23243
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Pooley, James
Término indicativo de función autor
9 (RLIN) 23244
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Mallery, John R.
Término indicativo de función autor
9 (RLIN) 23245
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Ellis, Scott R.
Término indicativo de función autor
9 (RLIN) 23246
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Lewis, Keith
Término indicativo de función autor
9 (RLIN) 23247
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona West, Michael A.
Término indicativo de función autor
9 (RLIN) 23248
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de item Libro - General
Holdings
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Programa Académico Tipo de Descarte Restricciones de uso Estado Colección Asociada Localización permanente Localización actual Localización en estanterías Fecha adquisición Proveedor Forma de Adq Precio normal de compra Centro de Costo Préstamos totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Ejemplar Propiedades de Préstamo KOHA
Disponible Presente (Mostrar)   Sistemas No descartado Acceso Libre Préstamo Normal Colección General Biblioteca UCATOLICA Biblioteca UCATOLICA Carrera 13 2018-12-12 Publiciencia Compra 529137.00 0675-Sist.Sist.informát. 1 005.8/V113/2017 61108 2019-11-08 2019-10-25 Ej. 1 Libro - General
Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13