Autor Kizza, Joseph Migga
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda
Título : Ethical and Secure Computing : A Concise Module Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Autor Mención de edición: 2 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 285 p. 23 ilustraciones, 9 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03937-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Computadoras y civilización Software de la aplicacion Criptografía Cifrado de datos (Informática) Tecnología Computadoras y sociedad Aplicaciones informáticas y de sistemas de información Criptología Filosofía de la tecnología Índice Dewey: 303.4834 Resumen: Este atractivo libro de texto destaca la necesidad esencial de un marco ético sólido en nuestro enfoque de las ciencias de la informática, la información y la ingeniería. A través de preguntas que invitan a la reflexión y estudios de casos, el lector tiene el desafío de considerar las implicaciones más profundas que surgen del uso de las tecnologías informáticas en rápida evolución y los ecosistemas de comunicación en constante cambio. Esta segunda edición actualizada presenta material nuevo sobre seguridad de la información, derechos de propiedad intelectual, Internet de las cosas y tecnologías 5G. Temas y características: Presenta un marco filosófico y herramientas para comprender y analizar la ética informática en las esferas personal, pública y profesional. Describe el impacto de la tecnología informática en cuestiones de seguridad, privacidad, anonimato y libertades civiles. Examina los derechos de propiedad intelectual en el contexto de informática, incluidos los riesgos y responsabilidades asociados con el software. Analiza cuestiones sociales clave en la informática como la brecha digital, la supervisión de los empleados en el lugar de trabajo y los riesgos para la salud física y mental. Revisa la historia de los delitos informáticos y la amenaza del acoso facilitado digitalmente. acoso y discriminación Considera los desafíos éticos que surgen de las redes sociales en línea, las telecomunicaciones móviles, la realidad virtual, el Internet de las cosas y las tecnologías 5G Incluye objetivos de aprendizaje, preguntas de discusión y ejercicios a lo largo del libro Este trabajo conciso y accesible aborda los aspectos éticos y morales críticos cuestiones importantes para todos los diseñadores y usuarios de tecnologías informáticas. El texto incorpora los requisitos curriculares más recientes para cursos universitarios en ciencias de la computación y ofrece información invaluable sobre el impacto social y los desafíos legales que plantea la última generación de dispositivos y redes informáticas. Dr. Joseph Migga Kizza es profesor y decano asociado de la Facultad de Ingeniería y Ciencias de la Computación, y exdirector del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor de los exitosos títulos de Springer Ethical and Social Issues in the Information Age y Guide to Computer Network Security. Nota de contenido: Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- Cyberbullying -- Artificial Intelligence, Virtualization, and Cyberspace -- Ethical, Privacy, and Security Issues in Social Network Ecosystems -- Evolving Cyberspace: The Marriage of 5G and the Internet of Things (IoT) Technologies. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Ethical and Secure Computing : A Concise Module [documento electrónico] / Kizza, Joseph Migga, Autor . - 2 ed. . - [s.l.] : Springer, 2019 . - XV, 285 p. 23 ilustraciones, 9 ilustraciones en color.
ISBN : 978-3-030-03937-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Computadoras y civilización Software de la aplicacion Criptografía Cifrado de datos (Informática) Tecnología Computadoras y sociedad Aplicaciones informáticas y de sistemas de información Criptología Filosofía de la tecnología Índice Dewey: 303.4834 Resumen: Este atractivo libro de texto destaca la necesidad esencial de un marco ético sólido en nuestro enfoque de las ciencias de la informática, la información y la ingeniería. A través de preguntas que invitan a la reflexión y estudios de casos, el lector tiene el desafío de considerar las implicaciones más profundas que surgen del uso de las tecnologías informáticas en rápida evolución y los ecosistemas de comunicación en constante cambio. Esta segunda edición actualizada presenta material nuevo sobre seguridad de la información, derechos de propiedad intelectual, Internet de las cosas y tecnologías 5G. Temas y características: Presenta un marco filosófico y herramientas para comprender y analizar la ética informática en las esferas personal, pública y profesional. Describe el impacto de la tecnología informática en cuestiones de seguridad, privacidad, anonimato y libertades civiles. Examina los derechos de propiedad intelectual en el contexto de informática, incluidos los riesgos y responsabilidades asociados con el software. Analiza cuestiones sociales clave en la informática como la brecha digital, la supervisión de los empleados en el lugar de trabajo y los riesgos para la salud física y mental. Revisa la historia de los delitos informáticos y la amenaza del acoso facilitado digitalmente. acoso y discriminación Considera los desafíos éticos que surgen de las redes sociales en línea, las telecomunicaciones móviles, la realidad virtual, el Internet de las cosas y las tecnologías 5G Incluye objetivos de aprendizaje, preguntas de discusión y ejercicios a lo largo del libro Este trabajo conciso y accesible aborda los aspectos éticos y morales críticos cuestiones importantes para todos los diseñadores y usuarios de tecnologías informáticas. El texto incorpora los requisitos curriculares más recientes para cursos universitarios en ciencias de la computación y ofrece información invaluable sobre el impacto social y los desafíos legales que plantea la última generación de dispositivos y redes informáticas. Dr. Joseph Migga Kizza es profesor y decano asociado de la Facultad de Ingeniería y Ciencias de la Computación, y exdirector del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor de los exitosos títulos de Springer Ethical and Social Issues in the Information Age y Guide to Computer Network Security. Nota de contenido: Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- Cyberbullying -- Artificial Intelligence, Virtualization, and Cyberspace -- Ethical, Privacy, and Security Issues in Social Network Ecosystems -- Evolving Cyberspace: The Marriage of 5G and the Internet of Things (IoT) Technologies. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Ethical and Social Issues in the Information Age Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Autor Mención de edición: 6 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 413 p. 22 ilustraciones ISBN/ISSN/DL: 978-3-319-70712-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Computadoras y civilización Software de la aplicacion Criptografía Cifrado de datos (Informática) Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Tecnología Computadoras y sociedad Aplicaciones informáticas y de sistemas de información Criptología Interfaces de usuario e interacción persona-computadora Estudios de ciencia y tecnología Filosofía de la tecnología Índice Dewey: 3.034.834 Resumen: Este libro de texto atractivo y estimulante examina los desafíos éticos, sociales y políticos que surgen de nuestra tecnología informática en rápida y continua evolución, que van desde Internet hasta los omnipresentes dispositivos portátiles que utilizamos para acceder a ella. El texto enfatiza la necesidad de un marco ético sólido para todas las aplicaciones de la informática y la ingeniería en nuestra vida profesional y personal. Esta sexta edición completamente revisada y actualizada presenta dos nuevos capítulos que cubren el acoso y el ciberacoso en línea, y los complejos problemas introducidos por el surgimiento de Internet de las cosas (IoT). Temas y características: Establece un marco filosófico y herramientas analíticas para discutir teorías morales y problemas en el relativismo ético. Ofrece discusiones pertinentes sobre privacidad, vigilancia, monitoreo de empleados, biometría, libertades civiles, acoso, brecha digital y discriminación. Examina los aspectos éticos, culturales y realidades económicas de las telecomunicaciones móviles, los ecosistemas de redes sociales informáticas y la tecnología de virtualización Revisa cuestiones de derechos de propiedad, responsabilidad y rendición de cuentas relacionados con la tecnología y el software de la información Explora la evolución de los delitos electrónicos, la seguridad de las redes y la informática forense Presenta las nuevas fronteras de la ética: lo virtual realidad, inteligencia artificial e Internet Analiza el atolladero de seguridad del IoT y la creciente amenaza de acoso facilitado por la tecnología electrónica (NUEVO) Proporciona ejercicios, objetivos y temas para discusión en cada capítulo Este extenso libro de texto/referencia aborda los planes de estudio más recientes requisitos para comprender las cuestiones culturales, sociales, legales y éticas en la informática y campos relacionados, y ofrece consejos invaluables para los profesionales de la industria que deseen poner dichos principios en práctica. Dr. Joseph Migga Kizza es profesor y jefe del Departamento de Ingeniería y Ciencias de la Computación de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor del exitoso título de Springer Guide to Computer Network Security. Nota de contenido: History of Computing -- Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- New Frontiers for Computer Ethics: Artificial Intelligence -- New Frontiers for Computer Ethics: Virtualization and Virtual Reality -- New Frontiers for Computer Ethics: Cyberspace and Online Social Networks -- Cyberbullying -- New Frontiers for Computer Ethics: Internet of Things (IoT) -- Ethical, Privacy and Security Issues in the Social Network EcoSystems -- Mobile Systems and Intractable Social, Ethical and Security Issues -- Computer Crime Investigations – Computer Forensics -- Biometrics. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Ethical and Social Issues in the Information Age [documento electrónico] / Kizza, Joseph Migga, Autor . - 6 ed. . - [s.l.] : Springer, 2017 . - XXII, 413 p. 22 ilustraciones.
ISBN : 978-3-319-70712-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Computadoras y civilización Software de la aplicacion Criptografía Cifrado de datos (Informática) Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Tecnología Computadoras y sociedad Aplicaciones informáticas y de sistemas de información Criptología Interfaces de usuario e interacción persona-computadora Estudios de ciencia y tecnología Filosofía de la tecnología Índice Dewey: 3.034.834 Resumen: Este libro de texto atractivo y estimulante examina los desafíos éticos, sociales y políticos que surgen de nuestra tecnología informática en rápida y continua evolución, que van desde Internet hasta los omnipresentes dispositivos portátiles que utilizamos para acceder a ella. El texto enfatiza la necesidad de un marco ético sólido para todas las aplicaciones de la informática y la ingeniería en nuestra vida profesional y personal. Esta sexta edición completamente revisada y actualizada presenta dos nuevos capítulos que cubren el acoso y el ciberacoso en línea, y los complejos problemas introducidos por el surgimiento de Internet de las cosas (IoT). Temas y características: Establece un marco filosófico y herramientas analíticas para discutir teorías morales y problemas en el relativismo ético. Ofrece discusiones pertinentes sobre privacidad, vigilancia, monitoreo de empleados, biometría, libertades civiles, acoso, brecha digital y discriminación. Examina los aspectos éticos, culturales y realidades económicas de las telecomunicaciones móviles, los ecosistemas de redes sociales informáticas y la tecnología de virtualización Revisa cuestiones de derechos de propiedad, responsabilidad y rendición de cuentas relacionados con la tecnología y el software de la información Explora la evolución de los delitos electrónicos, la seguridad de las redes y la informática forense Presenta las nuevas fronteras de la ética: lo virtual realidad, inteligencia artificial e Internet Analiza el atolladero de seguridad del IoT y la creciente amenaza de acoso facilitado por la tecnología electrónica (NUEVO) Proporciona ejercicios, objetivos y temas para discusión en cada capítulo Este extenso libro de texto/referencia aborda los planes de estudio más recientes requisitos para comprender las cuestiones culturales, sociales, legales y éticas en la informática y campos relacionados, y ofrece consejos invaluables para los profesionales de la industria que deseen poner dichos principios en práctica. Dr. Joseph Migga Kizza es profesor y jefe del Departamento de Ingeniería y Ciencias de la Computación de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor del exitoso título de Springer Guide to Computer Network Security. Nota de contenido: History of Computing -- Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- New Frontiers for Computer Ethics: Artificial Intelligence -- New Frontiers for Computer Ethics: Virtualization and Virtual Reality -- New Frontiers for Computer Ethics: Cyberspace and Online Social Networks -- Cyberbullying -- New Frontiers for Computer Ethics: Internet of Things (IoT) -- Ethical, Privacy and Security Issues in the Social Network EcoSystems -- Mobile Systems and Intractable Social, Ethical and Security Issues -- Computer Crime Investigations – Computer Forensics -- Biometrics. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Guide to Computer Network Security Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Autor Mención de edición: 5 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXV, 595 p. 117 ilustraciones, 58 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-38141-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Representación de almacenamiento de datos Red informática Operaciones de TI Information storage and retrieval Electronic data processing Sistemas de almacenamiento y recuperación de información Arquitectura de Computadores Recuperación de información Gestión Redes de comunicación informática Índice Dewey: 025.04 Sistemas de almacenamiento y recuperación de información Resumen: Este oportuno libro de texto presenta una guía completa de los temas centrales de la ciberseguridad, que abarca cuestiones de seguridad que se extienden más allá de las redes informáticas tradicionales hasta las omnipresentes comunicaciones móviles y las redes sociales en línea que se han convertido en parte de nuestra vida diaria. En el contexto de nuestra creciente dependencia de un ecosistema digital en constante cambio, este libro enfatiza la importancia de la concienciación sobre la seguridad, ya sea en nuestros hogares, nuestras empresas o nuestros espacios públicos. Esta nueva edición completamente actualizada presenta material nuevo sobre los problemas de seguridad que plantea la tecnología blockchain y su uso en logística, libros de contabilidad digitales, sistemas de pagos y contratos digitales. Temas y características: Explora toda la gama de riesgos y vulnerabilidades de seguridad en todos los sistemas digitales conectados Inspira el debate sobre desarrollos futuros y mejoras necesarias para mejorar la seguridad de los sistemas empresariales personales, públicos y privados Plantea preguntas que invitan a la reflexión en materia legislativa, legal y social Desafíos, técnicos y éticos, como la tensión entre privacidad y seguridad. Describe los fundamentos de la seguridad de las redes informáticas tradicionales y las amenazas comunes a la seguridad. Revisa el panorama actual de herramientas, algoritmos y mejores prácticas profesionales en uso para mantener la seguridad de los sistemas digitales. Analiza los problemas de seguridad introducidos por la última generación de tecnologías de red, incluidos los sistemas móviles, la computación en la nube y blockchain. Presenta ejercicios de distintos niveles de dificultad al final de cada capítulo y concluye con una selección diversa de proyectos prácticos. Ofrece material complementario para los estudiantes. e instructores en un sitio web asociado, que incluye diapositivas, proyectos adicionales y sugerencias de programas de estudios. Este importante libro de texto/referencia es un recurso invaluable para estudiantes de ciencias de la computación, ingeniería y gestión de la información, así como para profesionales que trabajan en entornos con uso intensivo de datos e información. industrias. Nota de contenido: Part I: Introduction to Traditional Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Threats and Threat Motives to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks and Beyond -- Part IV: The Emergence of the Digital and Social Network Ecosystem – The Elastic Extension of the Traditional Computer Network Through Virtualization, Cloud Computing and Mobile Technologies -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Mobile Systems and Corresponding Intractable Security Issues -- Internet of Things (IoT): Growth, Challenges, and Security -- Blockchains, Cryptocurrency, and Smart Contracts Technology: Security Considerations -- Part V: Securing the Last Frontiers – The Home Front -- Conquering the Last Frontier in the Digital Invasion: The Home Front -- Part VI: Hands-On Projects -- Projects. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Computer Network Security [documento electrónico] / Kizza, Joseph Migga, Autor . - 5 ed. . - [s.l.] : Springer, 2020 . - XXV, 595 p. 117 ilustraciones, 58 ilustraciones en color.
ISBN : 978-3-030-38141-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Representación de almacenamiento de datos Red informática Operaciones de TI Information storage and retrieval Electronic data processing Sistemas de almacenamiento y recuperación de información Arquitectura de Computadores Recuperación de información Gestión Redes de comunicación informática Índice Dewey: 025.04 Sistemas de almacenamiento y recuperación de información Resumen: Este oportuno libro de texto presenta una guía completa de los temas centrales de la ciberseguridad, que abarca cuestiones de seguridad que se extienden más allá de las redes informáticas tradicionales hasta las omnipresentes comunicaciones móviles y las redes sociales en línea que se han convertido en parte de nuestra vida diaria. En el contexto de nuestra creciente dependencia de un ecosistema digital en constante cambio, este libro enfatiza la importancia de la concienciación sobre la seguridad, ya sea en nuestros hogares, nuestras empresas o nuestros espacios públicos. Esta nueva edición completamente actualizada presenta material nuevo sobre los problemas de seguridad que plantea la tecnología blockchain y su uso en logística, libros de contabilidad digitales, sistemas de pagos y contratos digitales. Temas y características: Explora toda la gama de riesgos y vulnerabilidades de seguridad en todos los sistemas digitales conectados Inspira el debate sobre desarrollos futuros y mejoras necesarias para mejorar la seguridad de los sistemas empresariales personales, públicos y privados Plantea preguntas que invitan a la reflexión en materia legislativa, legal y social Desafíos, técnicos y éticos, como la tensión entre privacidad y seguridad. Describe los fundamentos de la seguridad de las redes informáticas tradicionales y las amenazas comunes a la seguridad. Revisa el panorama actual de herramientas, algoritmos y mejores prácticas profesionales en uso para mantener la seguridad de los sistemas digitales. Analiza los problemas de seguridad introducidos por la última generación de tecnologías de red, incluidos los sistemas móviles, la computación en la nube y blockchain. Presenta ejercicios de distintos niveles de dificultad al final de cada capítulo y concluye con una selección diversa de proyectos prácticos. Ofrece material complementario para los estudiantes. e instructores en un sitio web asociado, que incluye diapositivas, proyectos adicionales y sugerencias de programas de estudios. Este importante libro de texto/referencia es un recurso invaluable para estudiantes de ciencias de la computación, ingeniería y gestión de la información, así como para profesionales que trabajan en entornos con uso intensivo de datos e información. industrias. Nota de contenido: Part I: Introduction to Traditional Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Threats and Threat Motives to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks and Beyond -- Part IV: The Emergence of the Digital and Social Network Ecosystem – The Elastic Extension of the Traditional Computer Network Through Virtualization, Cloud Computing and Mobile Technologies -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Mobile Systems and Corresponding Intractable Security Issues -- Internet of Things (IoT): Growth, Challenges, and Security -- Blockchains, Cryptocurrency, and Smart Contracts Technology: Security Considerations -- Part V: Securing the Last Frontiers – The Home Front -- Conquering the Last Frontier in the Digital Invasion: The Home Front -- Part VI: Hands-On Projects -- Projects. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Guide to Computer Network Security Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Autor Mención de edición: 4 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXIV, 569 p. 111 ilustraciones ISBN/ISSN/DL: 978-3-319-55606-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Sistemas de almacenamiento y recuperación de información Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática Índice Dewey: 025.04 Sistemas de almacenamiento y recuperación de información Resumen: Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guía completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnología ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnología de computación móvil, incluido un nuevo capítulo sobre Internet de las cosas. Temas y características: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologías de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologías como el Internet de las cosas y la erosión de los límites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capítulo, con un capítulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guía esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingeniería, hasta el personal de seguridad de la ciencia de datos y los responsables políticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de Ingeniería y Ciencias de la Computación, y ex director del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . Nota de contenido: Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Computer Network Security [documento electrónico] / Kizza, Joseph Migga, Autor . - 4 ed. . - [s.l.] : Springer, 2017 . - XXIV, 569 p. 111 ilustraciones.
ISBN : 978-3-319-55606-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Sistemas de almacenamiento y recuperación de información Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática Índice Dewey: 025.04 Sistemas de almacenamiento y recuperación de información Resumen: Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guía completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnología ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnología de computación móvil, incluido un nuevo capítulo sobre Internet de las cosas. Temas y características: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologías de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologías como el Internet de las cosas y la erosión de los límites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capítulo, con un capítulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guía esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingeniería, hasta el personal de seguridad de la ciencia de datos y los responsables políticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de Ingeniería y Ciencias de la Computación, y ex director del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . Nota de contenido: Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

