Información de la indexación
Documentos en la biblioteca con la clasificación 348.2 (46)
Seguridad Informatica / Fuente Wikipedia / Memphis : Books LLC, Wiki Series (2011)
Título : Seguridad Informatica : Virus Informático, Cracker, Criptografia, Bomba Logica, Antivirus, Rsa, Criptología, Ciberacoso, Seguridad de la Información, Netfilter/Iptables, Malware, Biometría, Esteganografía, Libreta de un Solo Uso, Delito Informático, Persistencia de Datos Tipo de documento: texto impreso Autores: Fuente Wikipedia, Autor Mención de edición: 1a ed. Editorial: Memphis : Books LLC, Wiki Series Fecha de publicación: 2011 Número de páginas: 170 p. Il.: diagrs.; gráfs.; ils. Dimensiones: 23 cm. ISBN/ISSN/DL: 978-1-232-51249-3 Idioma : Español (spa) Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=94278 Seguridad Informatica : Virus Informático, Cracker, Criptografia, Bomba Logica, Antivirus, Rsa, Criptología, Ciberacoso, Seguridad de la Información, Netfilter/Iptables, Malware, Biometría, Esteganografía, Libreta de un Solo Uso, Delito Informático, Persistencia de Datos [texto impreso] / Fuente Wikipedia, Autor . - 1a ed. . - Memphis : Books LLC, Wiki Series, 2011 . - 170 p. : diagrs.; gráfs.; ils. ; 23 cm.
ISBN : 978-1-232-51249-3
Idioma : Español (spa)
Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=94278
Seguridad Informatica
Fuente Wikipedia - Memphis : Books LLC, Wiki Series - 2011
Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-1218-01 005.8 F Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible Seguridad perimetral, monitorización y ataques en redes / Ramos Varón / Bogotá : Ediciones de la U (2015)
Título : Seguridad perimetral, monitorización y ataques en redes Tipo de documento: texto impreso Autores: Ramos Varón, Autor ; Carlos A. Barbero Muñoz, Autor ; Carlos A. Barbero Muñoz, Autor ; Carlos A. Barbero Muñoz, Autor ; Juan M. Gonzáles Cañas, Autor ; Juan M. Gonzáles Cañas, Autor ; Juan M. Gonzáles Cañas, Autor ; Antonio Ángel, Autor ; Antonio Ángel, Autor ; Antonio Ángel, Autor Mención de edición: Primera edición Editorial: Bogotá : Ediciones de la U Fecha de publicación: 2015 Colección: Informática Número de páginas: 240 páginas Il.: tablas. Dimensiones: 24 cm. ISBN/ISSN/DL: 978-958-762-380-2 Nota general: Incluye referencias bibliográficas; índice alfabético Idioma : Español (spa) Clasificación: [Agneaux] ARITMÉTICA - PROBLEMAS Y EJERCICIOS
[Agneaux] SERES HUMANOS - HISTORIAClasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Sniffers -- Firewalls y detectores de intrusos -- Cifrado de datos y canales seguros Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=86544 Seguridad perimetral, monitorización y ataques en redes [texto impreso] / Ramos Varón, Autor ; Carlos A. Barbero Muñoz, Autor ; Carlos A. Barbero Muñoz, Autor ; Carlos A. Barbero Muñoz, Autor ; Juan M. Gonzáles Cañas, Autor ; Juan M. Gonzáles Cañas, Autor ; Juan M. Gonzáles Cañas, Autor ; Antonio Ángel, Autor ; Antonio Ángel, Autor ; Antonio Ángel, Autor . - Primera edición . - Bogotá : Ediciones de la U, 2015 . - 240 páginas : tablas. ; 24 cm.. - (Informática) .
ISBN : 978-958-762-380-2
Incluye referencias bibliográficas; índice alfabético
Idioma : Español (spa)
Clasificación: [Agneaux] ARITMÉTICA - PROBLEMAS Y EJERCICIOS
[Agneaux] SERES HUMANOS - HISTORIAClasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Sniffers -- Firewalls y detectores de intrusos -- Cifrado de datos y canales seguros Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=86544
Seguridad perimetral, monitorización y ataques en redes
Ramos VarónBarbero Muñoz, Carlos A. ; Barbero Muñoz, Carlos A. ; Barbero Muñoz, Carlos A. ; Gonzáles Cañas, Juan M. ; Gonzáles Cañas, Juan M. ; Gonzáles Cañas, Juan M. - - Bogotá : Ediciones de la U - 2015
Incluye referencias bibliográficas; índice alfabético
Sniffers -- Firewalls y detectores de intrusos -- Cifrado de datos y canales seguros
Reserva
Reservar este documento
Ejemplares (2)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-2399-01 005.8 R24 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible 30426-82313-01 005.8 R24 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible Seguridad y Protección de Informacion de la Bahía Interior de Puno del Lago Titicaca / Bernabé Canqui Flores / Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática (2001)
Título : Seguridad y Protección de Informacion de la Bahía Interior de Puno del Lago Titicaca Tipo de documento: texto impreso Autores: Bernabé Canqui Flores, Autor Editorial: Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática Fecha de publicación: 2001 Número de páginas: 66 p. Il.: gráfs., tbls. Dimensiones: 30 cm. Nota general: Para Optar el Grado Académico Magister Scientiae en Informática Clasificación: [Agneaux] ADMINISTRACIÓN DE DATOS - RECURSOS HUMANOS - CONTROL Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Zona Territorial de Estudio PE: PUNO Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=74575 Seguridad y Protección de Informacion de la Bahía Interior de Puno del Lago Titicaca [texto impreso] / Bernabé Canqui Flores, Autor . - Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática, 2001 . - 66 p. : gráfs., tbls. ; 30 cm.
Para Optar el Grado Académico Magister Scientiae en Informática
Clasificación: [Agneaux] ADMINISTRACIÓN DE DATOS - RECURSOS HUMANOS - CONTROL Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Zona Territorial de Estudio PE: PUNO Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=74575
Seguridad y Protección de Informacion de la Bahía Interior de Puno del Lago Titicaca
Canqui Flores, Bernabé - Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática - 2001
Para Optar el Grado Académico Magister Scientiae en Informática
Zona Territorial de Estudio PE: PUNO
Reserva
Reservar este documento
Ejemplares (3)
Código de barras Signatura Tipo de medio Ubicación Sección Estado EPG753-0235-01 005.8 C25 Tesis de Maestría Bib. Postgrado Area Tesis (sótano) Consulta en sala
DisponibleEPG753-0235-02 005.8 C25 Tesis de Maestría Bib. Postgrado Area Tesis (sótano) Consulta en sala
DisponibleEPG023-00144-01 005.8 C25 Tesis de Maestría Biblioteca Central Area Tesis (sótano) Consulta en sala
DisponibleSistema de Información Basada en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA - Puno / Samuel Donato Pérez Quispe / Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática (2005)
Título : Sistema de Información Basada en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA - Puno Tipo de documento: texto impreso Autores: Samuel Donato Pérez Quispe, Autor Editorial: Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática Fecha de publicación: 2005 Número de páginas: 123 p. Il.: gráfs., tbls., il. Dimensiones: 30 cm. Nota general: Para Optar el Grado Académico Magister Scientiae en Informática Clasificación: [Agneaux] ADMINISTRACIÓN DE DATOS - RECURSOS HUMANOS - CONTROL Clasificación: 348.2 Organizaciones intergubernamentales regionales Resumen: El “Sistema de Información Basado en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA-Puno”, fue desarrollado en la Universidad Nacional del Altiplano de la ciudad de Puno. Con el objeto de proponer un sistema que evite los tiempos de espera en los procesos de inscripción y optimizar recursos para el proceso de selección de postulantes, empleando un conjunto de procedimientos para manejar la información precisa y/o vaga propuestos por la lógica difusa, permitiéndonos garantizar la seguridad de la información, así como desarrollar un sistema que registre la asistencia y participación del jurado, detección de suplantaciones en el proceso de selección. La metodología empleada para la construcción y consultas de la base de datos fue la de Miyamoto & Umano que distinguen dos tipos de técnicas difusas en las bases de datos: Construcción de la Base de Datos Difusas. Para la construcción de la base de datos difusas se ha requerido un modelo de base de datos tradicional y una definición difusa de las variables cuantificables de dicha tabla, es decir la definición de funciones continuas de pertenencia o no de datos a ciertas categorías. Técnicas Difusas para la recuperación de la Información. Para la recuperación de información difusa que garantice la seguridad de los mismos, se uso la técnica de propuesta por Tahani, es decir se ha recurrido a la utilización de los operadores AND, OR y NOT. Los resultados obtenidos con la utilización de la metodología de Miyamoto & Umano fueron satisfactorias, lo que permitió garantizar la información en su integridad y facilitar su recuperación para diferentes aplicaciones que se ha requerido, habiendo utilizado el lenguaje de programación Visual Basic 6.0 para la implementación del mismo. Nota de contenido: Zona Territorial de Estudio PE: PUNO Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=74577 Sistema de Información Basada en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA - Puno [texto impreso] / Samuel Donato Pérez Quispe, Autor . - Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática, 2005 . - 123 p. : gráfs., tbls., il. ; 30 cm.
Para Optar el Grado Académico Magister Scientiae en Informática
Clasificación: [Agneaux] ADMINISTRACIÓN DE DATOS - RECURSOS HUMANOS - CONTROL Clasificación: 348.2 Organizaciones intergubernamentales regionales Resumen: El “Sistema de Información Basado en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA-Puno”, fue desarrollado en la Universidad Nacional del Altiplano de la ciudad de Puno. Con el objeto de proponer un sistema que evite los tiempos de espera en los procesos de inscripción y optimizar recursos para el proceso de selección de postulantes, empleando un conjunto de procedimientos para manejar la información precisa y/o vaga propuestos por la lógica difusa, permitiéndonos garantizar la seguridad de la información, así como desarrollar un sistema que registre la asistencia y participación del jurado, detección de suplantaciones en el proceso de selección. La metodología empleada para la construcción y consultas de la base de datos fue la de Miyamoto & Umano que distinguen dos tipos de técnicas difusas en las bases de datos: Construcción de la Base de Datos Difusas. Para la construcción de la base de datos difusas se ha requerido un modelo de base de datos tradicional y una definición difusa de las variables cuantificables de dicha tabla, es decir la definición de funciones continuas de pertenencia o no de datos a ciertas categorías. Técnicas Difusas para la recuperación de la Información. Para la recuperación de información difusa que garantice la seguridad de los mismos, se uso la técnica de propuesta por Tahani, es decir se ha recurrido a la utilización de los operadores AND, OR y NOT. Los resultados obtenidos con la utilización de la metodología de Miyamoto & Umano fueron satisfactorias, lo que permitió garantizar la información en su integridad y facilitar su recuperación para diferentes aplicaciones que se ha requerido, habiendo utilizado el lenguaje de programación Visual Basic 6.0 para la implementación del mismo. Nota de contenido: Zona Territorial de Estudio PE: PUNO Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=74577
Sistema de Información Basada en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA - Puno
El “Sistema de Información Basado en Técnicas de Seguridad Difusa que Optimice Recursos en el Proceso de Selección de Postulantes a la UNA-Puno”, fue desarrollado en la Universidad Nacional del Altiplano de la ciudad de Puno. Con el objeto de proponer un sistema que evite los tiempos de espera en los procesos de inscripción y optimizar recursos para el proceso de selección de postulantes, empleando un conjunto de procedimientos para manejar la información precisa y/o vaga propuestos por la lógica difusa, permitiéndonos garantizar la seguridad de la información, así como desarrollar un sistema que registre la asistencia y participación del jurado, detección de suplantaciones en el proceso de selección. La metodología empleada para la construcción y consultas de la base de datos fue la de Miyamoto & Umano que distinguen dos tipos de técnicas difusas en las bases de datos: Construcción de la Base de Datos Difusas. Para la construcción de la base de datos difusas se ha requerido un modelo de base de datos tradicional y una definición difusa de las variables cuantificables de dicha tabla, es decir la definición de funciones continuas de pertenencia o no de datos a ciertas categorías. Técnicas Difusas para la recuperación de la Información. Para la recuperación de información difusa que garantice la seguridad de los mismos, se uso la técnica de propuesta por Tahani, es decir se ha recurrido a la utilización de los operadores AND, OR y NOT. Los resultados obtenidos con la utilización de la metodología de Miyamoto & Umano fueron satisfactorias, lo que permitió garantizar la información en su integridad y facilitar su recuperación para diferentes aplicaciones que se ha requerido, habiendo utilizado el lenguaje de programación Visual Basic 6.0 para la implementación del mismo.
Pérez Quispe, Samuel Donato - Puno : Universidad Nacional del Altiplano. Escuela de Post Grado. Maestría en Informática - 2005
Para Optar el Grado Académico Magister Scientiae en Informática
Zona Territorial de Estudio PE: PUNO
Reserva
Reservar este documento
Ejemplares (3)
Código de barras Signatura Tipo de medio Ubicación Sección Estado EPG688-0352-02 005.8 P46 Tesis de Maestría Bib. Postgrado Area Tesis (sótano) Consulta en sala
DisponibleEPG688-0351-01 005.8 P46 Tesis de Maestría Bib. Postgrado Area Tesis (sótano) Consulta en sala
DisponibleEPG025-00145-01 005.8 P46 Tesis de Maestría Biblioteca Central Area Tesis (sótano) Consulta en sala
DisponibleWordpress, Joomla !, Drupal, Plone: Seguridad en los sistemas de gestión de contenidos / Tom Canavan / Madrid [España] : Anaya Multimedia (Grupo Anaya) (2012)
Título : Wordpress, Joomla !, Drupal, Plone: Seguridad en los sistemas de gestión de contenidos Tipo de documento: texto impreso Autores: Tom Canavan, Autor ; David Baeza Moyano, Traductor ; David Baeza Moyano, Traductor ; David Baeza Moyano, Traductor Mención de edición: 1a ed. Editorial: Madrid [España] : Anaya Multimedia (Grupo Anaya) Fecha de publicación: 2012 Número de páginas: 463 p. Il.: ils.; grafs. Dimensiones: 23 cm. ISBN/ISSN/DL: 978-84-415-2996-0 Idioma : Español (spa) Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Introducción a la seguridad en CMS -- Elejir el alojamiento adecuado -- prevenir problemas antes de que aparezcan -- Punto de partida de su sitio web actual -- Asegurar el servidor frente a los ataques -- Elaborar un plan de recuperación ante desastres -- proceso de actualización -- Archivos de registro -- Recuperación tras un ataque -- Redes Inalámbricas -- política de seguridad de la información y concienciación. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=96029 Wordpress, Joomla !, Drupal, Plone: Seguridad en los sistemas de gestión de contenidos [texto impreso] / Tom Canavan, Autor ; David Baeza Moyano, Traductor ; David Baeza Moyano, Traductor ; David Baeza Moyano, Traductor . - 1a ed. . - Madrid [España] : Anaya Multimedia (Grupo Anaya), 2012 . - 463 p. : ils.; grafs. ; 23 cm.
ISBN : 978-84-415-2996-0
Idioma : Español (spa)
Clasificación: 348.2 Organizaciones intergubernamentales regionales Nota de contenido: Introducción a la seguridad en CMS -- Elejir el alojamiento adecuado -- prevenir problemas antes de que aparezcan -- Punto de partida de su sitio web actual -- Asegurar el servidor frente a los ataques -- Elaborar un plan de recuperación ante desastres -- proceso de actualización -- Archivos de registro -- Recuperación tras un ataque -- Redes Inalámbricas -- política de seguridad de la información y concienciación. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=96029
Wordpress, Joomla !, Drupal, Plone: Seguridad en los sistemas de gestión de contenidos
Canavan, Tom - Madrid (España) : Anaya Multimedia (Grupo Anaya) - 2012
Introducción a la seguridad en CMS -- Elejir el alojamiento adecuado -- prevenir problemas antes de que aparezcan -- Punto de partida de su sitio web actual -- Asegurar el servidor frente a los ataques -- Elaborar un plan de recuperación ante desastres -- proceso de actualización -- Archivos de registro -- Recuperación tras un ataque -- Redes Inalámbricas -- política de seguridad de la información y concienciación.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 22-3040-01 005.8 C25 Libros Bib. Esp. Ing Estadistica e Informática Estanteria (Libros) Disponible El Zen y el Arte de la Seguridad de la Información / Ira Winkler / mexico : Grupo Editorial Patria (2008)
Permalink