A partir de esta página puede:
indexint
Volver a la pantalla de inicio con las últimas noticias... |
Información de la indexación
Documentos en la biblioteca con la clasificación 621.37
Refinar búsqueda
Auditoría de seguridad informática / Álvaro Gómez Vieites / [s.l.] : Ediciones de la U (2013)
Título : Auditoría de seguridad informática Tipo de documento: texto impreso Autores: Álvaro Gómez Vieites Editorial: [s.l.] : Ediciones de la U Fecha de publicación: 2013 Número de páginas: 150 p. Dimensiones: 24 cm. Clasificación: DELITOS INFORMÁTICOS
INFORMÁTICA
SISTEMAS INFORMÁTICOS - SEGURIDADClasificación: 621.37 Nota de contenido: Vulnerabilidad de los Sistemas informáticos: Insidentes de seguridad en las redes; Causas de las vulnerabilidades de los sistemas informáticos; Tipos de vulnerabilidades; Responsabilidades de los fabricantes de software; Referencias de interés;
Análisis de vulnerabilidades; Herramientas para la evaluación de vulnerabilidades; Ejecución de Test de penetración en el sistema; Análisis de caja negra y de caja blanca;
Virus informáticos y otros códigos dañinos: Características generales de los virus informáticos; Tipos de virus y otros programas dañinos; Breve historias de virus informáticas;
Delitos Informáticos: La lucha contra los delitos informáticos; Convenio sobre ciberdelincuencia de la unión europea; Legislación contra los delitos informáticos;
El marco legal de la Protección de Datos Personales; Derecho de la intimidad y la privacidad, Cómo garantizar la protección de datos personales la normativa europea; El marco normativo de la protección de datos personales en EspañaISBN_nuevo : 978-958-762-085-6 Link: ./index.php?lvl=notice_display&id=13924 Auditoría de seguridad informática [texto impreso] / Álvaro Gómez Vieites . - [s.l.] (Madrid) : Ediciones de la U, 2013 . - 150 p. ; 24 cm.
Clasificación: DELITOS INFORMÁTICOS
INFORMÁTICA
SISTEMAS INFORMÁTICOS - SEGURIDADClasificación: 621.37 Nota de contenido: Vulnerabilidad de los Sistemas informáticos: Insidentes de seguridad en las redes; Causas de las vulnerabilidades de los sistemas informáticos; Tipos de vulnerabilidades; Responsabilidades de los fabricantes de software; Referencias de interés;
Análisis de vulnerabilidades; Herramientas para la evaluación de vulnerabilidades; Ejecución de Test de penetración en el sistema; Análisis de caja negra y de caja blanca;
Virus informáticos y otros códigos dañinos: Características generales de los virus informáticos; Tipos de virus y otros programas dañinos; Breve historias de virus informáticas;
Delitos Informáticos: La lucha contra los delitos informáticos; Convenio sobre ciberdelincuencia de la unión europea; Legislación contra los delitos informáticos;
El marco legal de la Protección de Datos Personales; Derecho de la intimidad y la privacidad, Cómo garantizar la protección de datos personales la normativa europea; El marco normativo de la protección de datos personales en EspañaISBN_nuevo : 978-958-762-085-6 Link: ./index.php?lvl=notice_display&id=13924 Reserva
Reservar este documento
Ejemplares
Código de barras Signatura Tipo de medio Ubicación Sección Estado 17712 621.37 G586a Libro Congreso Nacional Tecnología - Ciencias aplicadas Disponible