| TÃtulo : |
Advances in Cyber Security Analytics and Decision Systems |
| Tipo de documento: |
documento electrónico |
| Autores: |
Shandilya, Shishir K., ; Wagner, Neal, ; Nagar, Atulya K., |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XII, 145 p. 42 ilustraciones, 36 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-19353-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Telecomunicación Protección de datos Sistemas de seguridad Red de computadoras IngenierÃa en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnologÃa de seguridad Redes de comunicación informática |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro contiene contribuciones de investigación de destacados académicos en seguridad cibernética de todo el mundo. Los autores brindan una cobertura integral de diversos temas de seguridad cibernética, al tiempo que destacan las tendencias recientes. El libro también contiene un compendio de definiciones y explicaciones de conceptos, procesos, acrónimos y referencias completas sobre literatura e investigaciones existentes sobre ciberseguridad y análisis, ciencias de la información, sistemas de decisión, ciencia forense digital y campos relacionados. En conjunto, el libro es una referencia sólida para la investigación dinámica e innovadora en este campo, con un enfoque en el diseño y desarrollo de medidas de seguridad cibernética preparadas para el futuro. Los temas incluyen defensas contra ransomware, phishing, malware, botnets, amenazas internas y muchos otros. Se centra en la teorÃa, la investigación y los resultados actuales sobre ciberseguridad y análisis. Presenta una variedad de aplicaciones prácticas de medidas de ciberseguridad. CapÃtulos escritos por expertos en ciberseguridad global. |
| Nota de contenido: |
Chapter 1. Introduction -- Chapter 2. Security Design -- Chapter 3. Authentication -- Chapter 4. Authorization -- Chapter 5. Cryptography -- Chapter 6. Virtualization -- Chapter 7. Security principles -- Chapter 8. Malware -- Chapter 9. SQL Injection -- Chapter 10. DoS -- Chapter 11. Worms -- Chapter 12. Virus -- Chapter 13. Malicious Code -- Chapter 14. Intrusion Detection Systems -- Chapter 15. Vulnerability -- Chapter 16. Cyber Laws -- Chapter 17. Cyber Crime -- Chapter 18. Homeland Security -- Chapter 19. Cryptocurrency -- Chapter 20. BitCoin -- Chapter 21. Block chain -- Chapter 22. Phishing -- Chapter 23. Spoofing -- Chapter 24. Cyber War -- Chapter 25. Hacktivism -- Chapter 26. Distributed Denial of Service (DDoS) -- Chapter 27. Identity Fraud -- Chapter 28. Honeypot -- Chapter 29. Keylogging -- Chapter 30. Scareware -- Chapter 31. Spam -- Chapter 32. Sponsored Attacks -- Chapter 33. Sneakernet -- Chapter 34. Virtual Militray Technologies -- Chapter 35. Zero Day -- Chapter 36. Intrusion prevention system (IPS) -- Chapter 37. Macro virus -- Chapter 38. Wannacry -- Chapter 39. Conclusion. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Advances in Cyber Security Analytics and Decision Systems [documento electrónico] / Shandilya, Shishir K., ; Wagner, Neal, ; Nagar, Atulya K., . - 1 ed. . - [s.l.] : Springer, 2020 . - XII, 145 p. 42 ilustraciones, 36 ilustraciones en color. ISBN : 978-3-030-19353-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Telecomunicación Protección de datos Sistemas de seguridad Red de computadoras IngenierÃa en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnologÃa de seguridad Redes de comunicación informática |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro contiene contribuciones de investigación de destacados académicos en seguridad cibernética de todo el mundo. Los autores brindan una cobertura integral de diversos temas de seguridad cibernética, al tiempo que destacan las tendencias recientes. El libro también contiene un compendio de definiciones y explicaciones de conceptos, procesos, acrónimos y referencias completas sobre literatura e investigaciones existentes sobre ciberseguridad y análisis, ciencias de la información, sistemas de decisión, ciencia forense digital y campos relacionados. En conjunto, el libro es una referencia sólida para la investigación dinámica e innovadora en este campo, con un enfoque en el diseño y desarrollo de medidas de seguridad cibernética preparadas para el futuro. Los temas incluyen defensas contra ransomware, phishing, malware, botnets, amenazas internas y muchos otros. Se centra en la teorÃa, la investigación y los resultados actuales sobre ciberseguridad y análisis. Presenta una variedad de aplicaciones prácticas de medidas de ciberseguridad. CapÃtulos escritos por expertos en ciberseguridad global. |
| Nota de contenido: |
Chapter 1. Introduction -- Chapter 2. Security Design -- Chapter 3. Authentication -- Chapter 4. Authorization -- Chapter 5. Cryptography -- Chapter 6. Virtualization -- Chapter 7. Security principles -- Chapter 8. Malware -- Chapter 9. SQL Injection -- Chapter 10. DoS -- Chapter 11. Worms -- Chapter 12. Virus -- Chapter 13. Malicious Code -- Chapter 14. Intrusion Detection Systems -- Chapter 15. Vulnerability -- Chapter 16. Cyber Laws -- Chapter 17. Cyber Crime -- Chapter 18. Homeland Security -- Chapter 19. Cryptocurrency -- Chapter 20. BitCoin -- Chapter 21. Block chain -- Chapter 22. Phishing -- Chapter 23. Spoofing -- Chapter 24. Cyber War -- Chapter 25. Hacktivism -- Chapter 26. Distributed Denial of Service (DDoS) -- Chapter 27. Identity Fraud -- Chapter 28. Honeypot -- Chapter 29. Keylogging -- Chapter 30. Scareware -- Chapter 31. Spam -- Chapter 32. Sponsored Attacks -- Chapter 33. Sneakernet -- Chapter 34. Virtual Militray Technologies -- Chapter 35. Zero Day -- Chapter 36. Intrusion prevention system (IPS) -- Chapter 37. Macro virus -- Chapter 38. Wannacry -- Chapter 39. Conclusion. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |