Información del autor
Autor Kizza, Joseph Migga |
Documentos disponibles escritos por este autor (4)



TÃtulo : Ethical and Secure Computing : A Concise Module Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Mención de edición: 2 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 285 p. 23 ilustraciones, 9 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03937-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Computadoras y civilización Software de la aplicacion CriptografÃa Cifrado de datos (Informática) TecnologÃa Computadoras y sociedad Aplicaciones informáticas y de sistemas de información CriptologÃa FilosofÃa de la tecnologÃa Clasificación: 303.4834 Resumen: Este atractivo libro de texto destaca la necesidad esencial de un marco ético sólido en nuestro enfoque de las ciencias de la informática, la información y la ingenierÃa. A través de preguntas que invitan a la reflexión y estudios de casos, el lector tiene el desafÃo de considerar las implicaciones más profundas que surgen del uso de las tecnologÃas informáticas en rápida evolución y los ecosistemas de comunicación en constante cambio. Esta segunda edición actualizada presenta material nuevo sobre seguridad de la información, derechos de propiedad intelectual, Internet de las cosas y tecnologÃas 5G. Temas y caracterÃsticas: Presenta un marco filosófico y herramientas para comprender y analizar la ética informática en las esferas personal, pública y profesional. Describe el impacto de la tecnologÃa informática en cuestiones de seguridad, privacidad, anonimato y libertades civiles. Examina los derechos de propiedad intelectual en el contexto de informática, incluidos los riesgos y responsabilidades asociados con el software. Analiza cuestiones sociales clave en la informática como la brecha digital, la supervisión de los empleados en el lugar de trabajo y los riesgos para la salud fÃsica y mental. Revisa la historia de los delitos informáticos y la amenaza del acoso facilitado digitalmente. acoso y discriminación Considera los desafÃos éticos que surgen de las redes sociales en lÃnea, las telecomunicaciones móviles, la realidad virtual, el Internet de las cosas y las tecnologÃas 5G Incluye objetivos de aprendizaje, preguntas de discusión y ejercicios a lo largo del libro Este trabajo conciso y accesible aborda los aspectos éticos y morales crÃticos cuestiones importantes para todos los diseñadores y usuarios de tecnologÃas informáticas. El texto incorpora los requisitos curriculares más recientes para cursos universitarios en ciencias de la computación y ofrece información invaluable sobre el impacto social y los desafÃos legales que plantea la última generación de dispositivos y redes informáticas. Dr. Joseph Migga Kizza es profesor y decano asociado de la Facultad de IngenierÃa y Ciencias de la Computación, y exdirector del Centro para la Seguridad y GarantÃa de la Información de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor de los exitosos tÃtulos de Springer Ethical and Social Issues in the Information Age y Guide to Computer Network Security. Nota de contenido: Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- Cyberbullying -- Artificial Intelligence, Virtualization, and Cyberspace -- Ethical, Privacy, and Security Issues in Social Network Ecosystems -- Evolving Cyberspace: The Marriage of 5G and the Internet of Things (IoT) Technologies. Tipo de medio : Computadora Summary : This engaging textbook highlights the essential need for a strong ethical framework in our approach to computer, information and engineering science. Through thought-provoking questions and case studies, the reader is challenged to consider the deeper implications arising from the use of today's rapidly-evolving computing technologies and ever-changing communication ecosystems. This updated second edition features new material on information security, intellectual property rights, the Internet of Things, and 5G technologies. Topics and features: Introduces a philosophical framework and tools for understanding and analyzing computer ethics in personal, public, and professional spheres Describes the impact of computer technology on issues of security, privacy, anonymity, and civil liberties Examines intellectual property rights in the context of computing, including the risks and liabilities associated with software Discusses such key social issues in computing as the digital divide, employee monitoring in the workplace, and risks to physical and mental health Reviews the history of computer crime, and the threat of digitally facilitated bullying, harassment, and discrimination Considers the ethical challenges arising from online social networks, mobile telecommunications, virtual reality, the Internet of Things, and 5G technologies Includes learning objectives, discussion questions and exercises throughout the book This concise and accessible work addresses the critical ethical and moral issues important to all designers and users of computer technologies. The text incorporates the latest curricula requirements for undergraduate courses in computer science, and offers invaluable insights into the social impact and legal challenges posed by the latest generation of computing devices and networks. Dr. Joseph Migga Kizza is Professor and Associate Dean of the College of Engineering and Computer Science, and former Director of the Center for Information Security and Assurance, at the University of Tennessee at Chattanooga, USA. He is also the author of the successful Springer titlesEthical and Social Issues in the Information Age and Guide to Computer Network Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Ethical and Secure Computing : A Concise Module [documento electrónico] / Kizza, Joseph Migga, . - 2 ed. . - [s.l.] : Springer, 2019 . - XV, 285 p. 23 ilustraciones, 9 ilustraciones en color.
ISBN : 978-3-030-03937-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Computadoras y civilización Software de la aplicacion CriptografÃa Cifrado de datos (Informática) TecnologÃa Computadoras y sociedad Aplicaciones informáticas y de sistemas de información CriptologÃa FilosofÃa de la tecnologÃa Clasificación: 303.4834 Resumen: Este atractivo libro de texto destaca la necesidad esencial de un marco ético sólido en nuestro enfoque de las ciencias de la informática, la información y la ingenierÃa. A través de preguntas que invitan a la reflexión y estudios de casos, el lector tiene el desafÃo de considerar las implicaciones más profundas que surgen del uso de las tecnologÃas informáticas en rápida evolución y los ecosistemas de comunicación en constante cambio. Esta segunda edición actualizada presenta material nuevo sobre seguridad de la información, derechos de propiedad intelectual, Internet de las cosas y tecnologÃas 5G. Temas y caracterÃsticas: Presenta un marco filosófico y herramientas para comprender y analizar la ética informática en las esferas personal, pública y profesional. Describe el impacto de la tecnologÃa informática en cuestiones de seguridad, privacidad, anonimato y libertades civiles. Examina los derechos de propiedad intelectual en el contexto de informática, incluidos los riesgos y responsabilidades asociados con el software. Analiza cuestiones sociales clave en la informática como la brecha digital, la supervisión de los empleados en el lugar de trabajo y los riesgos para la salud fÃsica y mental. Revisa la historia de los delitos informáticos y la amenaza del acoso facilitado digitalmente. acoso y discriminación Considera los desafÃos éticos que surgen de las redes sociales en lÃnea, las telecomunicaciones móviles, la realidad virtual, el Internet de las cosas y las tecnologÃas 5G Incluye objetivos de aprendizaje, preguntas de discusión y ejercicios a lo largo del libro Este trabajo conciso y accesible aborda los aspectos éticos y morales crÃticos cuestiones importantes para todos los diseñadores y usuarios de tecnologÃas informáticas. El texto incorpora los requisitos curriculares más recientes para cursos universitarios en ciencias de la computación y ofrece información invaluable sobre el impacto social y los desafÃos legales que plantea la última generación de dispositivos y redes informáticas. Dr. Joseph Migga Kizza es profesor y decano asociado de la Facultad de IngenierÃa y Ciencias de la Computación, y exdirector del Centro para la Seguridad y GarantÃa de la Información de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor de los exitosos tÃtulos de Springer Ethical and Social Issues in the Information Age y Guide to Computer Network Security. Nota de contenido: Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- Cyberbullying -- Artificial Intelligence, Virtualization, and Cyberspace -- Ethical, Privacy, and Security Issues in Social Network Ecosystems -- Evolving Cyberspace: The Marriage of 5G and the Internet of Things (IoT) Technologies. Tipo de medio : Computadora Summary : This engaging textbook highlights the essential need for a strong ethical framework in our approach to computer, information and engineering science. Through thought-provoking questions and case studies, the reader is challenged to consider the deeper implications arising from the use of today's rapidly-evolving computing technologies and ever-changing communication ecosystems. This updated second edition features new material on information security, intellectual property rights, the Internet of Things, and 5G technologies. Topics and features: Introduces a philosophical framework and tools for understanding and analyzing computer ethics in personal, public, and professional spheres Describes the impact of computer technology on issues of security, privacy, anonymity, and civil liberties Examines intellectual property rights in the context of computing, including the risks and liabilities associated with software Discusses such key social issues in computing as the digital divide, employee monitoring in the workplace, and risks to physical and mental health Reviews the history of computer crime, and the threat of digitally facilitated bullying, harassment, and discrimination Considers the ethical challenges arising from online social networks, mobile telecommunications, virtual reality, the Internet of Things, and 5G technologies Includes learning objectives, discussion questions and exercises throughout the book This concise and accessible work addresses the critical ethical and moral issues important to all designers and users of computer technologies. The text incorporates the latest curricula requirements for undergraduate courses in computer science, and offers invaluable insights into the social impact and legal challenges posed by the latest generation of computing devices and networks. Dr. Joseph Migga Kizza is Professor and Associate Dean of the College of Engineering and Computer Science, and former Director of the Center for Information Security and Assurance, at the University of Tennessee at Chattanooga, USA. He is also the author of the successful Springer titlesEthical and Social Issues in the Information Age and Guide to Computer Network Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Ethical and Social Issues in the Information Age Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Mención de edición: 6 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 413 p. 22 ilustraciones ISBN/ISSN/DL: 978-3-319-70712-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Computadoras y civilización Software de la aplicacion CriptografÃa Cifrado de datos (Informática) Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador TecnologÃa Computadoras y sociedad Aplicaciones informáticas y de sistemas de información CriptologÃa Interfaces de usuario e interacción persona-computadora Estudios de ciencia y tecnologÃa FilosofÃa de la tecnologÃa Clasificación: 3.034.834 Resumen: Este libro de texto atractivo y estimulante examina los desafÃos éticos, sociales y polÃticos que surgen de nuestra tecnologÃa informática en rápida y continua evolución, que van desde Internet hasta los omnipresentes dispositivos portátiles que utilizamos para acceder a ella. El texto enfatiza la necesidad de un marco ético sólido para todas las aplicaciones de la informática y la ingenierÃa en nuestra vida profesional y personal. Esta sexta edición completamente revisada y actualizada presenta dos nuevos capÃtulos que cubren el acoso y el ciberacoso en lÃnea, y los complejos problemas introducidos por el surgimiento de Internet de las cosas (IoT). Temas y caracterÃsticas: Establece un marco filosófico y herramientas analÃticas para discutir teorÃas morales y problemas en el relativismo ético. Ofrece discusiones pertinentes sobre privacidad, vigilancia, monitoreo de empleados, biometrÃa, libertades civiles, acoso, brecha digital y discriminación. Examina los aspectos éticos, culturales y realidades económicas de las telecomunicaciones móviles, los ecosistemas de redes sociales informáticas y la tecnologÃa de virtualización Revisa cuestiones de derechos de propiedad, responsabilidad y rendición de cuentas relacionados con la tecnologÃa y el software de la información Explora la evolución de los delitos electrónicos, la seguridad de las redes y la informática forense Presenta las nuevas fronteras de la ética: lo virtual realidad, inteligencia artificial e Internet Analiza el atolladero de seguridad del IoT y la creciente amenaza de acoso facilitado por la tecnologÃa electrónica (NUEVO) Proporciona ejercicios, objetivos y temas para discusión en cada capÃtulo Este extenso libro de texto/referencia aborda los planes de estudio más recientes requisitos para comprender las cuestiones culturales, sociales, legales y éticas en la informática y campos relacionados, y ofrece consejos invaluables para los profesionales de la industria que deseen poner dichos principios en práctica. Dr. Joseph Migga Kizza es profesor y jefe del Departamento de IngenierÃa y Ciencias de la Computación de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor del exitoso tÃtulo de Springer Guide to Computer Network Security. Nota de contenido: History of Computing -- Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- New Frontiers for Computer Ethics: Artificial Intelligence -- New Frontiers for Computer Ethics: Virtualization and Virtual Reality -- New Frontiers for Computer Ethics: Cyberspace and Online Social Networks -- Cyberbullying -- New Frontiers for Computer Ethics: Internet of Things (IoT) -- Ethical, Privacy and Security Issues in the Social Network EcoSystems -- Mobile Systems and Intractable Social, Ethical and Security Issues -- Computer Crime Investigations – Computer Forensics -- Biometrics. Tipo de medio : Computadora Summary : This engaging and thought-provoking textbook examines the ethical, social, and policy challenges arising from our rapidly and continuously evolving computing technology, ranging from the Internet to the ubiquitous portable devices we use to access it. The text emphasizes the need for a strong ethical framework for all applications of computer science and engineering in our professional and personal life. This thoroughly revised and updated sixth edition features two new chapters covering online harassment and cyberbullying, and the complex issues introduced by the emergence of the Internet of Things (IoT). Topics and features: Establishes a philosophical framework and analytical tools for discussing moral theories and problems in ethical relativism Offers pertinent discussions on privacy, surveillance, employee monitoring, biometrics, civil liberties, harassment, the digital divide, and discrimination Examines the ethical, cultural and economic realities of mobile telecommunications, computer social network ecosystems, and virtualization technology Reviews issues of property rights, responsibility and accountability relating to information technology and software Explores the evolution of electronic crime, network security, and computer forensics Introduces the new frontiers of ethics: virtual reality, artificial intelligence, and the Internet Discusses the security quagmire of the IoT, and the growing threat of bullying facilitated by electronic technology (NEW) Provides exercises, objectives, and issues for discussion with every chapter This extensive textbook/reference addresses the latest curricula requirements for understanding the cultural, social, legal, and ethical issues in computer science and related fields, and offers invaluable advice for industry professionals wishing to put such principles into practice. Dr. Joseph Migga Kizza is a Professor and Head of the Department of Computer Science and Engineering at the University of Tennessee at Chattanooga, USA. He is also the author of the successful Springer title Guide to Computer Network Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Ethical and Social Issues in the Information Age [documento electrónico] / Kizza, Joseph Migga, . - 6 ed. . - [s.l.] : Springer, 2017 . - XXII, 413 p. 22 ilustraciones.
ISBN : 978-3-319-70712-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Computadoras y civilización Software de la aplicacion CriptografÃa Cifrado de datos (Informática) Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador TecnologÃa Computadoras y sociedad Aplicaciones informáticas y de sistemas de información CriptologÃa Interfaces de usuario e interacción persona-computadora Estudios de ciencia y tecnologÃa FilosofÃa de la tecnologÃa Clasificación: 3.034.834 Resumen: Este libro de texto atractivo y estimulante examina los desafÃos éticos, sociales y polÃticos que surgen de nuestra tecnologÃa informática en rápida y continua evolución, que van desde Internet hasta los omnipresentes dispositivos portátiles que utilizamos para acceder a ella. El texto enfatiza la necesidad de un marco ético sólido para todas las aplicaciones de la informática y la ingenierÃa en nuestra vida profesional y personal. Esta sexta edición completamente revisada y actualizada presenta dos nuevos capÃtulos que cubren el acoso y el ciberacoso en lÃnea, y los complejos problemas introducidos por el surgimiento de Internet de las cosas (IoT). Temas y caracterÃsticas: Establece un marco filosófico y herramientas analÃticas para discutir teorÃas morales y problemas en el relativismo ético. Ofrece discusiones pertinentes sobre privacidad, vigilancia, monitoreo de empleados, biometrÃa, libertades civiles, acoso, brecha digital y discriminación. Examina los aspectos éticos, culturales y realidades económicas de las telecomunicaciones móviles, los ecosistemas de redes sociales informáticas y la tecnologÃa de virtualización Revisa cuestiones de derechos de propiedad, responsabilidad y rendición de cuentas relacionados con la tecnologÃa y el software de la información Explora la evolución de los delitos electrónicos, la seguridad de las redes y la informática forense Presenta las nuevas fronteras de la ética: lo virtual realidad, inteligencia artificial e Internet Analiza el atolladero de seguridad del IoT y la creciente amenaza de acoso facilitado por la tecnologÃa electrónica (NUEVO) Proporciona ejercicios, objetivos y temas para discusión en cada capÃtulo Este extenso libro de texto/referencia aborda los planes de estudio más recientes requisitos para comprender las cuestiones culturales, sociales, legales y éticas en la informática y campos relacionados, y ofrece consejos invaluables para los profesionales de la industria que deseen poner dichos principios en práctica. Dr. Joseph Migga Kizza es profesor y jefe del Departamento de IngenierÃa y Ciencias de la Computación de la Universidad de Tennessee en Chattanooga, EE. UU. También es autor del exitoso tÃtulo de Springer Guide to Computer Network Security. Nota de contenido: History of Computing -- Morality and the Law -- Ethics and Ethical Analysis -- Ethics and the Professions -- Anonymity, Security, Privacy, and Civil Liberties -- Intellectual Property Rights and Computer Technology -- Social Context of Computing -- Software Issues: Risks and Liabilities -- Computer Crimes -- New Frontiers for Computer Ethics: Artificial Intelligence -- New Frontiers for Computer Ethics: Virtualization and Virtual Reality -- New Frontiers for Computer Ethics: Cyberspace and Online Social Networks -- Cyberbullying -- New Frontiers for Computer Ethics: Internet of Things (IoT) -- Ethical, Privacy and Security Issues in the Social Network EcoSystems -- Mobile Systems and Intractable Social, Ethical and Security Issues -- Computer Crime Investigations – Computer Forensics -- Biometrics. Tipo de medio : Computadora Summary : This engaging and thought-provoking textbook examines the ethical, social, and policy challenges arising from our rapidly and continuously evolving computing technology, ranging from the Internet to the ubiquitous portable devices we use to access it. The text emphasizes the need for a strong ethical framework for all applications of computer science and engineering in our professional and personal life. This thoroughly revised and updated sixth edition features two new chapters covering online harassment and cyberbullying, and the complex issues introduced by the emergence of the Internet of Things (IoT). Topics and features: Establishes a philosophical framework and analytical tools for discussing moral theories and problems in ethical relativism Offers pertinent discussions on privacy, surveillance, employee monitoring, biometrics, civil liberties, harassment, the digital divide, and discrimination Examines the ethical, cultural and economic realities of mobile telecommunications, computer social network ecosystems, and virtualization technology Reviews issues of property rights, responsibility and accountability relating to information technology and software Explores the evolution of electronic crime, network security, and computer forensics Introduces the new frontiers of ethics: virtual reality, artificial intelligence, and the Internet Discusses the security quagmire of the IoT, and the growing threat of bullying facilitated by electronic technology (NEW) Provides exercises, objectives, and issues for discussion with every chapter This extensive textbook/reference addresses the latest curricula requirements for understanding the cultural, social, legal, and ethical issues in computer science and related fields, and offers invaluable advice for industry professionals wishing to put such principles into practice. Dr. Joseph Migga Kizza is a Professor and Head of the Department of Computer Science and Engineering at the University of Tennessee at Chattanooga, USA. He is also the author of the successful Springer title Guide to Computer Network Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Guide to Computer Network Security Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Mención de edición: 5 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXV, 595 p. 117 ilustraciones, 58 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-38141-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Representación de almacenamiento de datos Red informática Operaciones de TI Information storage and retrieval Electronic data processing Sistemas de almacenamiento y recuperación de información. Arquitectura de Computadores Recuperación de información Gestión Redes de comunicación informática Clasificación: 025.04 Resumen: Este oportuno libro de texto presenta una guÃa completa de los temas centrales de la ciberseguridad, que abarca cuestiones de seguridad que se extienden más allá de las redes informáticas tradicionales hasta las omnipresentes comunicaciones móviles y las redes sociales en lÃnea que se han convertido en parte de nuestra vida diaria. En el contexto de nuestra creciente dependencia de un ecosistema digital en constante cambio, este libro enfatiza la importancia de la concienciación sobre la seguridad, ya sea en nuestros hogares, nuestras empresas o nuestros espacios públicos. Esta nueva edición completamente actualizada presenta material nuevo sobre los problemas de seguridad que plantea la tecnologÃa blockchain y su uso en logÃstica, libros de contabilidad digitales, sistemas de pagos y contratos digitales. Temas y caracterÃsticas: Explora toda la gama de riesgos y vulnerabilidades de seguridad en todos los sistemas digitales conectados Inspira el debate sobre desarrollos futuros y mejoras necesarias para mejorar la seguridad de los sistemas empresariales personales, públicos y privados Plantea preguntas que invitan a la reflexión en materia legislativa, legal y social DesafÃos, técnicos y éticos, como la tensión entre privacidad y seguridad. Describe los fundamentos de la seguridad de las redes informáticas tradicionales y las amenazas comunes a la seguridad. Revisa el panorama actual de herramientas, algoritmos y mejores prácticas profesionales en uso para mantener la seguridad de los sistemas digitales. Analiza los problemas de seguridad introducidos por la última generación de tecnologÃas de red, incluidos los sistemas móviles, la computación en la nube y blockchain. Presenta ejercicios de distintos niveles de dificultad al final de cada capÃtulo y concluye con una selección diversa de proyectos prácticos. Ofrece material complementario para los estudiantes. e instructores en un sitio web asociado, que incluye diapositivas, proyectos adicionales y sugerencias de programas de estudios. Este importante libro de texto/referencia es un recurso invaluable para estudiantes de ciencias de la computación, ingenierÃa y gestión de la información, asà como para profesionales que trabajan en entornos con uso intensivo de datos e información. industrias. Nota de contenido: Part I: Introduction to Traditional Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Threats and Threat Motives to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks and Beyond -- Part IV: The Emergence of the Digital and Social Network Ecosystem – The Elastic Extension of the Traditional Computer Network Through Virtualization, Cloud Computing and Mobile Technologies -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Mobile Systems and Corresponding Intractable Security Issues -- Internet of Things (IoT): Growth, Challenges, and Security -- Blockchains, Cryptocurrency, and Smart Contracts Technology: Security Considerations -- Part V: Securing the Last Frontiers – The Home Front -- Conquering the Last Frontier in the Digital Invasion: The Home Front -- Part VI: Hands-On Projects -- Projects. Tipo de medio : Computadora Summary : This timely textbook presents a comprehensive guide to the core topics in cybersecurity, covering issues of security that extend beyond traditional computer networks to the ubiquitous mobile communications and online social networks that have become part of our daily lives. In the context of our growing dependence on an ever-changing digital ecosystem, this book stresses the importance of security awareness, whether in our homes, our businesses, or our public spaces. This fully updated new edition features new material on the security issues raised by blockchain technology, and its use in logistics, digital ledgers, payments systems, and digital contracts. Topics and features: Explores the full range of security risks and vulnerabilities in all connected digital systems Inspires debate over future developments and improvements necessary to enhance the security of personal, public, and private enterprise systems Raises thought-provoking questions regarding legislative, legal, social, technical, and ethical challenges, such as the tension between privacy and security Describes the fundamentals of traditional computer network security, and common threats to security Reviews the current landscape of tools, algorithms, and professional best practices in use to maintain security of digital systems Discusses the security issues introduced by the latest generation of network technologies, including mobile systems, cloud computing, and blockchain Presents exercises of varying levels of difficulty at the end of each chapter, and concludes with a diverse selection of practical projects Offers supplementary material for students and instructors at an associated website, including slides, additional projects, and syllabus suggestions This important textbook/reference is an invaluable resource for students of computer science, engineering, and information management,as well as for practitioners working in data- and information-intensive industries. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Computer Network Security [documento electrónico] / Kizza, Joseph Migga, . - 5 ed. . - [s.l.] : Springer, 2020 . - XXV, 595 p. 117 ilustraciones, 58 ilustraciones en color.
ISBN : 978-3-030-38141-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Representación de almacenamiento de datos Red informática Operaciones de TI Information storage and retrieval Electronic data processing Sistemas de almacenamiento y recuperación de información. Arquitectura de Computadores Recuperación de información Gestión Redes de comunicación informática Clasificación: 025.04 Resumen: Este oportuno libro de texto presenta una guÃa completa de los temas centrales de la ciberseguridad, que abarca cuestiones de seguridad que se extienden más allá de las redes informáticas tradicionales hasta las omnipresentes comunicaciones móviles y las redes sociales en lÃnea que se han convertido en parte de nuestra vida diaria. En el contexto de nuestra creciente dependencia de un ecosistema digital en constante cambio, este libro enfatiza la importancia de la concienciación sobre la seguridad, ya sea en nuestros hogares, nuestras empresas o nuestros espacios públicos. Esta nueva edición completamente actualizada presenta material nuevo sobre los problemas de seguridad que plantea la tecnologÃa blockchain y su uso en logÃstica, libros de contabilidad digitales, sistemas de pagos y contratos digitales. Temas y caracterÃsticas: Explora toda la gama de riesgos y vulnerabilidades de seguridad en todos los sistemas digitales conectados Inspira el debate sobre desarrollos futuros y mejoras necesarias para mejorar la seguridad de los sistemas empresariales personales, públicos y privados Plantea preguntas que invitan a la reflexión en materia legislativa, legal y social DesafÃos, técnicos y éticos, como la tensión entre privacidad y seguridad. Describe los fundamentos de la seguridad de las redes informáticas tradicionales y las amenazas comunes a la seguridad. Revisa el panorama actual de herramientas, algoritmos y mejores prácticas profesionales en uso para mantener la seguridad de los sistemas digitales. Analiza los problemas de seguridad introducidos por la última generación de tecnologÃas de red, incluidos los sistemas móviles, la computación en la nube y blockchain. Presenta ejercicios de distintos niveles de dificultad al final de cada capÃtulo y concluye con una selección diversa de proyectos prácticos. Ofrece material complementario para los estudiantes. e instructores en un sitio web asociado, que incluye diapositivas, proyectos adicionales y sugerencias de programas de estudios. Este importante libro de texto/referencia es un recurso invaluable para estudiantes de ciencias de la computación, ingenierÃa y gestión de la información, asà como para profesionales que trabajan en entornos con uso intensivo de datos e información. industrias. Nota de contenido: Part I: Introduction to Traditional Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Threats and Threat Motives to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks and Beyond -- Part IV: The Emergence of the Digital and Social Network Ecosystem – The Elastic Extension of the Traditional Computer Network Through Virtualization, Cloud Computing and Mobile Technologies -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Mobile Systems and Corresponding Intractable Security Issues -- Internet of Things (IoT): Growth, Challenges, and Security -- Blockchains, Cryptocurrency, and Smart Contracts Technology: Security Considerations -- Part V: Securing the Last Frontiers – The Home Front -- Conquering the Last Frontier in the Digital Invasion: The Home Front -- Part VI: Hands-On Projects -- Projects. Tipo de medio : Computadora Summary : This timely textbook presents a comprehensive guide to the core topics in cybersecurity, covering issues of security that extend beyond traditional computer networks to the ubiquitous mobile communications and online social networks that have become part of our daily lives. In the context of our growing dependence on an ever-changing digital ecosystem, this book stresses the importance of security awareness, whether in our homes, our businesses, or our public spaces. This fully updated new edition features new material on the security issues raised by blockchain technology, and its use in logistics, digital ledgers, payments systems, and digital contracts. Topics and features: Explores the full range of security risks and vulnerabilities in all connected digital systems Inspires debate over future developments and improvements necessary to enhance the security of personal, public, and private enterprise systems Raises thought-provoking questions regarding legislative, legal, social, technical, and ethical challenges, such as the tension between privacy and security Describes the fundamentals of traditional computer network security, and common threats to security Reviews the current landscape of tools, algorithms, and professional best practices in use to maintain security of digital systems Discusses the security issues introduced by the latest generation of network technologies, including mobile systems, cloud computing, and blockchain Presents exercises of varying levels of difficulty at the end of each chapter, and concludes with a diverse selection of practical projects Offers supplementary material for students and instructors at an associated website, including slides, additional projects, and syllabus suggestions This important textbook/reference is an invaluable resource for students of computer science, engineering, and information management,as well as for practitioners working in data- and information-intensive industries. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Guide to Computer Network Security Tipo de documento: documento electrónico Autores: Kizza, Joseph Migga, Mención de edición: 4 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXIV, 569 p. 111 ilustraciones ISBN/ISSN/DL: 978-3-319-55606-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas de almacenamiento y recuperación de información. Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática Clasificación: 025.04 Resumen: Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guÃa completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnologÃa ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnologÃa de computación móvil, incluido un nuevo capÃtulo sobre Internet de las cosas. Temas y caracterÃsticas: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologÃas de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologÃas como el Internet de las cosas y la erosión de los lÃmites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capÃtulo, con un capÃtulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guÃa esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingenierÃa, hasta el personal de seguridad de la ciencia de datos y los responsables polÃticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de IngenierÃa y Ciencias de la Computación, y ex director del Centro para la Seguridad y GarantÃa de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . Nota de contenido: Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. Tipo de medio : Computadora Summary : This definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the rapidly evolving ubiquitous technology we are increasingly dependent on. Fully revised and updated, this timely new edition encompasses the latest developments in system resource virtualization, cloud computing models, and mobile computing technology, including a new chapter on the Internet of Things. Topics and features: · Highlights the magnitude of the vulnerabilities, weaknesses and loopholes inherent in current computer network technologies · Discusses how to develop effective security solutions, protocols, and best practices for the continuously evolving computing environment · Examines the role of legislation, regulation, and enforcement in securing computing and mobile systems · Describes the burning security issues increasingly brought about by the rapid advances in technologies like the Internet of Things, and the eroding boundaries between enterprise and home networks (NEW) · Provides both quickly workable and more thought-provoking exercises at the end of each chapter, with one chapter devoted entirely to hands-on exercises · Supplies additional support materials for instructors at an associated website, including laboratory exercises and projects, answers to selected exercises, and course slides This essential guide serves as both a textbook and a reference "toolbox" on all aspects of cyber security in the ever-evolving computing ecosystem. As such it will prove invaluable to a broad audience from students, researchers and practitioners in computer science and engineering, to data science security personnel and policy makers. Dr. Joseph Migga Kizza is Head and Professor, Department of Computer Science and Engineering, and past Director of the Center for Information Security and Assurance at the University of Tennessee at Chattanooga, TN, USA. Among his other publications are the successful Springer textbooks Ethical and Social Issues in the Information Age and Ethics in Computing: A Concise Module. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Computer Network Security [documento electrónico] / Kizza, Joseph Migga, . - 4 ed. . - [s.l.] : Springer, 2017 . - XXIV, 569 p. 111 ilustraciones.
ISBN : 978-3-319-55606-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas de almacenamiento y recuperación de información. Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática Clasificación: 025.04 Resumen: Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guÃa completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnologÃa ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnologÃa de computación móvil, incluido un nuevo capÃtulo sobre Internet de las cosas. Temas y caracterÃsticas: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologÃas de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologÃas como el Internet de las cosas y la erosión de los lÃmites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capÃtulo, con un capÃtulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guÃa esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingenierÃa, hasta el personal de seguridad de la ciencia de datos y los responsables polÃticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de IngenierÃa y Ciencias de la Computación, y ex director del Centro para la Seguridad y GarantÃa de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . Nota de contenido: Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. Tipo de medio : Computadora Summary : This definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the rapidly evolving ubiquitous technology we are increasingly dependent on. Fully revised and updated, this timely new edition encompasses the latest developments in system resource virtualization, cloud computing models, and mobile computing technology, including a new chapter on the Internet of Things. Topics and features: · Highlights the magnitude of the vulnerabilities, weaknesses and loopholes inherent in current computer network technologies · Discusses how to develop effective security solutions, protocols, and best practices for the continuously evolving computing environment · Examines the role of legislation, regulation, and enforcement in securing computing and mobile systems · Describes the burning security issues increasingly brought about by the rapid advances in technologies like the Internet of Things, and the eroding boundaries between enterprise and home networks (NEW) · Provides both quickly workable and more thought-provoking exercises at the end of each chapter, with one chapter devoted entirely to hands-on exercises · Supplies additional support materials for instructors at an associated website, including laboratory exercises and projects, answers to selected exercises, and course slides This essential guide serves as both a textbook and a reference "toolbox" on all aspects of cyber security in the ever-evolving computing ecosystem. As such it will prove invaluable to a broad audience from students, researchers and practitioners in computer science and engineering, to data science security personnel and policy makers. Dr. Joseph Migga Kizza is Head and Professor, Department of Computer Science and Engineering, and past Director of the Center for Information Security and Assurance at the University of Tennessee at Chattanooga, TN, USA. Among his other publications are the successful Springer textbooks Ethical and Social Issues in the Information Age and Ethics in Computing: A Concise Module. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]