| Título : |
Guide to Computer Network Security |
| Tipo de documento: |
documento electrónico |
| Autores: |
Kizza, Joseph Migga, Autor |
| Mención de edición: |
4 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XXIV, 569 p. 111 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-55606-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Sistemas de almacenamiento y recuperación de información Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática |
| Índice Dewey: |
025.04 Sistemas de almacenamiento y recuperación de información |
| Resumen: |
Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guía completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnología ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnología de computación móvil, incluido un nuevo capítulo sobre Internet de las cosas. Temas y características: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologías de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologías como el Internet de las cosas y la erosión de los límites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capítulo, con un capítulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guía esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingeniería, hasta el personal de seguridad de la ciencia de datos y los responsables políticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de Ingeniería y Ciencias de la Computación, y ex director del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . |
| Nota de contenido: |
Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Guide to Computer Network Security [documento electrónico] / Kizza, Joseph Migga, Autor . - 4 ed. . - [s.l.] : Springer, 2017 . - XXIV, 569 p. 111 ilustraciones. ISBN : 978-3-319-55606-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Sistemas de almacenamiento y recuperación de información Recuperación de información Arquitectura de Computadores Red de computadoras Almacenamiento y recuperación de información Representación de almacenamiento de datos Operaciones de TI Redes de comunicación informática |
| Índice Dewey: |
025.04 Sistemas de almacenamiento y recuperación de información |
| Resumen: |
Este texto/referencia definitivo sobre seguridad de la información y las redes informáticas presenta una guía completa del repertorio de herramientas, algoritmos y mejores prácticas de seguridad exigidas por la tecnología ubicua en rápida evolución de la que dependemos cada vez más. Totalmente revisada y actualizada, esta oportuna nueva edición abarca los últimos avances en virtualización de recursos de sistemas, modelos de computación en la nube y tecnología de computación móvil, incluido un nuevo capítulo sobre Internet de las cosas. Temas y características: · Destaca la magnitud de las vulnerabilidades, debilidades y lagunas inherentes a las tecnologías de redes informáticas actuales · Analiza cómo desarrollar soluciones de seguridad efectivas, protocolos y mejores prácticas para el entorno informático en continua evolución · Examina el papel de la legislación, la regulación, y aplicación de la ley para proteger los sistemas informáticos y móviles · Describe los problemas de seguridad cada vez más candentes provocados por los rápidos avances en tecnologías como el Internet de las cosas y la erosión de los límites entre las redes empresariales y domésticas (NUEVO) · Proporciona soluciones que funcionan rápidamente y son más reflexivas. ejercicios provocativos al final de cada capítulo, con un capítulo dedicado enteramente a ejercicios prácticos · Proporciona materiales de apoyo adicionales para los instructores en un sitio web asociado, incluidos ejercicios y proyectos de laboratorio, respuestas a ejercicios seleccionados y diapositivas del curso. Esta guía esencial sirve como tanto un libro de texto como una "caja de herramientas" de referencia sobre todos los aspectos de la seguridad cibernética en el ecosistema informático en constante evolución. Como tal, resultará invaluable para una amplia audiencia, desde estudiantes, investigadores y profesionales de la informática y la ingeniería, hasta el personal de seguridad de la ciencia de datos y los responsables políticos. El Dr. Joseph Migga Kizza es director y profesor del Departamento de Ingeniería y Ciencias de la Computación, y ex director del Centro para la Seguridad y Garantía de la Información de la Universidad de Tennessee en Chattanooga, Tennessee, EE. UU. Entre sus otras publicaciones se encuentran los exitosos libros de texto de Springer Ethical and Social Issues in the Information Age y Ethics in Computing: A Concise Module. . |
| Nota de contenido: |
Part I: Introduction to Computer Network Security -- Computer Network Fundamentals -- Computer Network Security Fundamentals -- Part II: Security Issues and Challenges in the Traditional Computer Network -- Security Motives and Threats to Computer Networks -- Introduction to Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Scripting and Security in Computer Networks and Web Browsers -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Computer Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Other Efforts to Secure Data in Computer Networks -- Part IV: The Emergence of a Digital and Social Network Ecosystem -- Virtualization Technology and Security -- Cloud Computing Technology and Security -- Digital Mobile Systems and Corresponding Intractable Security Issues -- The Internet of Things (IoT): Challenges and Security -- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front -- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front -- Part VI: Hands-on Projects -- Projects. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |