- Seguridad en Equipos Informáticos
-
$ 30000.00
Editorial: Ediciones de la u
Reseña: Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3. En el tercer capítulo se estudian las técnicas de análisis y gestión de riesgos, 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con la seguridad física. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.5. En el quinto capítulo se abordan distintos aspectos relacionados con la seguridad lógica de los sistemas informáticos, 6. Por último, el sexto capítulo se dedica al estudio de los accesos remotos y de la gestión de la seguridad en las conexiones externas. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.7. Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados Y los niveles de seguridad a implementar, 8. Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.
Disponibilidad en almacén: | Consultar Existencias |
Tiempo de entrega: | a definir |
Código de barra: | 9789587620863 |
ISBN: | 978-958762086-3 |
Formato: | 17 x 24Cm |
Páginas: | 168 |
Encuadernación: | Rústica |
Peso: | 0.280 Kg |
Materias: | Computación e Informática |
TAMBIÉN TE PODRÍA GUSTAR
-
- Revoluciones sin Sujeto
- $ 72000.00
-
- Maravilloso Mundo del Marketing 2ed
- $ 25000.00
-
- Desarrollo de Software con Netbeans 7 1
- $ 73000.00
-
- Homicidio Eutanasico e Induccion al Suicidio
- $ 30000.00
-
- Historia de la Gubernamentalidad I. Razon de Estado, Liberalismo y Neoliberalismo en Michel Foucault
- $ 65700.00
-
- Facebook Toolbox
- $ 51000.00