000 10036aam a2200421 i 4500
999 _c77436
_d77436
003 CO-UCACDB
005 20230801214729.0
008 190312b2017 xxuad||fr|||| 001 0 eng d
020 _a9780128038437
040 _aCO-UCAC
_beng
_cCO-UCAC
041 0 _aeng
082 0 4 _222
_a005.8
_cV113
_d2017
100 1 _923239
_aVacca, John R.
245 1 0 _aComputer and information security handbook /
_cJohn R. Vacca y otros noventa
250 _aThird edition
264 1 _aCambridge :
_bElsevier : Morgan Kaufmann Publishers,
_c2017.
300 _a1237 páginas ;
_bilustraciones, gráficas ;
_c22 x 28 cm.
_f1 ejemplar
505 _a1. Information Security in the Modern Enterprise 2. Building a Secure Organization 3. A Cryptography Primer 4. Verifying User and Host Identity 5. Detecting System Intrusions 6. Intrusion Detection in Contemporary Environments 7. Preventing System Intrusions 8. Guarding Against Network Intrusions 9. Fault Tolerance and Resilience in Cloud Computing Environments 10. Securing Web Applications, Services and Servers 11. Unix and Linux Security 12. Eliminating the Security Weakness of Linux and Unix Operating Systems 13. Internet Security 14. The Botnet Problem 15. Intranet Security 16. Wireless Network Security 17. Wireless Sensor Network Security 18. Security for the Internet of Things 19. Cellular Network Security 20. RFID Security 21. Information Security Essentials for IT Managers, Protecting Mission-Critical Systems 22. Security Management Systems 23. Policy-Driven System Management 24. Social Engineering Deceptions and Defenses 25. Ethical Hacking 26. What Is Vulnerability Assessment? 27. Security Education, Training, and Awareness 28. Risk Management 29. Insider Threats 30. Disaster Recovery 31. Disaster Recovery Plans for Small and Medium Business (SMB) 32. Security Certification And Standards Implementation 33. Security Policies And Plans Development 34. Cyber Forensics 35. Cyber Forensics and Incident Response 36. Securing eDiscovery 37. Microsoft Office and Metadata Forensics: A Deeper Dive 38. Hard Drive Imaging 39. Satellite Encryption 40. Public Key Infrastructure 41. Context-Aware Multi-Factor Authentication 42. Instant-Messaging Security 43. Online Privacy 44. Privacy-enhancing Technologies 45. Detection Of Conflicts In Security Policies 46. Supporting User Privacy Preferences in Digital Interactions 47. Privacy and Security in Environmental Monitoring Systems: Issues and Solutions 48. Virtual Private Networks 49. VoIP Security 50. Storage Area Networking Devices Security 51. Securing Cloud Computing Systems 52. Cloud Security 53. Private Cloud Security 54. Virtual Private Cloud Security 55. Protecting Virtual Infrastructure 56. SDN and NFV Security 57. Physical Security Essentials 58. Online Identity and User Management Services 59. Intrusion Prevention and Detection Systems 60. Penetration Testing 61. Access Controls 62. Endpoint Security 63. Fundamentals of Cryptography 64. Securing the Infrastructure 65. Cyber Warfare 66. Security Through Diversity 67. Online e-Reputation Management Services 68. Data Loss Protection 69. Satellite Cyber Attack Search and Destroy 70. Advanced Data Encryption Appendices (Online only).
505 _a1. Seguridad de la Información en la empresa moderna 2. La construcción de una organización de seguro 3. Un Criptografía Primer 4. Verificación de usuario y del sistema de identidad de anfitrión 5. La detección de intrusiones 6. Detección de Intrusos en ambientes contemporáneos 7. La prevención de intrusiones en el sistema 8. Protección contra intrusiones de red 9 Tolerancia a fallos y resistencia en entornos de computación en nube 10. Protección de aplicaciones web, servicios y servidores 11. Seguridad de Unix y Linux 12. Eliminación de la debilidad de seguridad de los sistemas operativos Linux y Unix 13. Seguridad de Internet 14. El problema de Botnet 15. Seguridad de intranet 16 . Seguridad Wireless Network Security Wireless sensor Network 17. 18. Seguridad para la Internet de las cosas 19. 20. Red celular de Seguridad de Información de Seguridad de RFID 21. Fundamentos de seguridad para los administradores de TI, protección de misión crítica Systems Sistemas de Gestión de Seguridad 22. 23. PolÃtica Gestión del sistema impulsado 24. Engaños y defensas de la ingeniería social 25. Hackeo ético 26. ¿Qué es la evaluación de vulnerabilidad? ? 27. Seguridad de Educación, Formación y Sensibilización 28. Gestión de Riesgos 29. Las amenazas internas 30. Planes de Recuperación de Desastres Recuperación 31. desastre para pequeñas y medianas empresas (SMB) Certificación 32. Seguridad y Normas de Aplicación 33. Políticas de seguridad y planes de desarrollo 34. 35. cibernéticos forenses cibernéticos forense y respuesta a incidentes 36. Sujeción descubrimiento electrónico 37. Microsoft Office y metadatos Forense: Una Imaging más profundo de buceo de disco duro 38. 39. 40. satélite de cifrado de clave pública Infraestructura 41. sensible al contexto multi-factor de autenticación 42. instantánea -Mensaje de seguridad 43. Privacidad en línea 44. Tecnologías que mejoran la privacidad 45. Detección de conflictos en las políticas de seguridad 46. Preferencias de privacidad del usuario de apoyo en interacciones digitales 47. Privacidad y seguridad en los sistemas de monitoreo ambiental: problemas y soluciones 48. Redes privadas virtuales 49. Seguridad de VoIP 50. Seguridad de dispositivos de red de área de almacenamiento 51. Protección de sistemas de computación en la nube 52. Seguridad de la nube 53. Seguridad de la nube privada 54 . Virtual Private Cloud Security 55. La protección de la infraestructura virtual SDN y NFV 56. 57. Seguridad Seguridad Física Fundamentos 58. Línea de Gestión de Identidad y Usuario de Servicios 59. prevención de intrusiones y sistemas de detección 60. Pruebas de Penetración 61. Controles de acceso 62. Endpoint Security 63. fundamentos de criptografía 64. Fijación de la Infraestructura de Cyber ​​guerra 65. 66. 67. Seguridad través de la diversidad de la reputación en línea e-Servicios de Gestión 68. la pérdida de protección de datos 69. satélite por ataques cibernéticos búsqueda y destrucción Apéndices 70. encriptación avanzada de datos (sólo en línea).
506 _aElectrónica y Telecomunicaciones
520 3 _2Computer and Information Security Handbook, Third Edition, provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the latest insights into established and emerging technologies and advancements.
520 3 _2With new parts devoted to such current topics as Cloud Security, Cyber-Physical Security, and Critical Infrastructure Security, the book now has 100 chapters written by leading experts in their fields, as well as 12 updated appendices and an expanded glossary. It continues its successful format of offering problem-solving techniques that use real-life case studies, checklists, hands-on exercises, question and answers, and summaries.
520 3 _2Chapters new to this edition include such timely topics as Cyber Warfare, Endpoint Security, Ethical Hacking, Internet of Things Security, Nanoscale Networking and Communications Security, Social Engineering, System Forensics, Wireless Sensor Network Security, Verifying User and Host Identity, Detecting System Intrusions, Insider Threats, Security Certification and Standards Implementation, Metadata Forensics, Hard Drive Imaging, Context-Aware Multi-Factor Authentication, Cloud Security, Protecting Virtual Infrastructure, Penetration Testing, and much more.
520 3 _2Computer and Information Security Handbook, Third Edition, proporciona la referencia más actualizada y completa sobre seguridad informática disponible en un volumen. El libro ofrece una amplia cobertura de una amplia gama de temas relacionados con la teoría de la informática y la ciberseguridad, las aplicaciones y las mejores prácticas, y ofrece los últimos conocimientos sobre tecnologías y avances establecidos y emergentes.
520 3 _2Con nuevas partes dedicadas a temas actuales como la seguridad en la nube, la seguridad cibernética y la seguridad de infraestructura crítica, el libro ahora tiene 100 capítulos escritos por expertos líderes en sus campos, así como 12 apéndices actualizados y un glosario ampliado. Continúa su exitoso formato de ofrecer técnicas de resolución de problemas que utilizan estudios de casos de la vida real, listas de verificación, ejercicios prácticos, preguntas y respuestas, y resúmenes.
520 3 _2Los capítulos nuevos de esta edición incluyen temas oportunos como Cyber ​​Warfare, Endpoint Security, Ethical Hacking, Internet of Things Security, Networking en Nanoescala y Seguridad de Comunicaciones, Ingeniería Social, Sistema Forense, Seguridad de Redes Inalámbricas con Sensor, Verificación de Identidad de Usuario y Host, Detección de Intrusiones en el Sistema Amenazas internas, implementación de estándares y certificación de seguridad, análisis forense de metadatos, creación de imágenes de discos duros, autenticación multifactor de contexto, seguridad en la nube, protección de infraestructura virtual, pruebas de penetración y mucho más.
650 0 7 _2Armarc
_aPROTECCIÓN DE DATOS
_xMANUALES
_923240
650 0 7 _2Armarc
_aSEGURIDAD EN COMPUTADORES
_xMANUALES
_923241
650 0 7 _2Armarc
_aCOMPUTACIÓN EN LA NUBE
_xMANUALES
_923242
650 0 7 _2Armarc
_aEMPRESAS
_xINNOVACIONES TECNOLÓGICAS
_920672
650 0 7 _2Armarc
_aEMPRESAS
_xPROTECCIÓN DE DATOS
_923243
700 1 _aPooley, James
_eautor
_923244
700 1 _aMallery, John R.
_eautor
_923245
700 1 _aEllis, Scott R.
_eautor
_923246
700 1 _aLewis, Keith
_eautor
_923247
700 1 _aWest, Michael A.
_eautor
_923248
942 _2ddc
_cBK