Información de la indexación
438 : Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada |
Documentos en la biblioteca con la clasificación 438 (16)
Algorithmic cryptanalysis / Antoine Joux / Boca Raton : CRC Press (2009)
Título : Algorithmic cryptanalysis Tipo de documento: texto impreso Autores: Antoine Joux, Autor Mención de edición: Primera edición Editorial: Boca Raton : CRC Press Fecha de publicación: 2009 Colección: Chapman & Hall/CRC cryptography and network security Número de páginas: 501 páginas Il.: tablas Dimensiones: 24 cm ISBN/ISSN/DL: 978-1-4200-7002-6 Nota general: Incluye referencias bibliográficas Idioma : Inglés (eng) Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: A bird's-eye view of modern cryptography -- Elementary number theory and algebra background -- Linear algebra -- Sieve algorithms -- Brute force cryptanalysis -- The birthday paradox : sorting or not? -- Birthday-based algorithms for functions -- Birthday attacks through quadrisection -- Fourier and Hadamard-Walsh transforms -- Lattice reduction -- Polynomial systems and Grobner base computations -- Attacks on stream ciphers -- Lattice-based cryptanalysis -- Elliptic curves and pairings -- Index calculus algorithms. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=105994 Algorithmic cryptanalysis [texto impreso] / Antoine Joux, Autor . - Primera edición . - Boca Raton : CRC Press, 2009 . - 501 páginas : tablas ; 24 cm. - (Chapman & Hall/CRC cryptography and network security) .
ISBN : 978-1-4200-7002-6
Incluye referencias bibliográficas
Idioma : Inglés (eng)
Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: A bird's-eye view of modern cryptography -- Elementary number theory and algebra background -- Linear algebra -- Sieve algorithms -- Brute force cryptanalysis -- The birthday paradox : sorting or not? -- Birthday-based algorithms for functions -- Birthday attacks through quadrisection -- Fourier and Hadamard-Walsh transforms -- Lattice reduction -- Polynomial systems and Grobner base computations -- Attacks on stream ciphers -- Lattice-based cryptanalysis -- Elliptic curves and pairings -- Index calculus algorithms. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=105994
Algorithmic cryptanalysis
Joux, Antoine - Boca Raton : CRC Press - 2009
Incluye referencias bibliográficas
A bird's-eye view of modern cryptography -- Elementary number theory and algebra background -- Linear algebra -- Sieve algorithms -- Brute force cryptanalysis -- The birthday paradox : sorting or not? -- Birthday-based algorithms for functions -- Birthday attacks through quadrisection -- Fourier and Hadamard-Walsh transforms -- Lattice reduction -- Polynomial systems and Grobner base computations -- Attacks on stream ciphers -- Lattice-based cryptanalysis -- Elliptic curves and pairings -- Index calculus algorithms.
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-1358-01 005.82 J76 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible Applied cryptography / Bruce Schneier / Canadá : John Wiley & Sons (1996)
Título : Applied cryptography : protocols, algorithms, and source code in C Tipo de documento: texto impreso Autores: Bruce Schneier, Autor Mención de edición: Segunda edicicón Editorial: Canadá : John Wiley & Sons Fecha de publicación: 1996 Número de páginas: xxiii, 758 páginas Il.: ilustraciones, diagramas, tablas Dimensiones: 24 cm ISBN/ISSN/DL: 978-0-471-11709-4 Nota general: Incluye referencias bibliográficas Idioma : Inglés (eng) Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Crytographic Protocols -- Cryptographic Techniques -- Cryptographic Algorithms -- The Real World -- Source Code. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=106153 Applied cryptography : protocols, algorithms, and source code in C [texto impreso] / Bruce Schneier, Autor . - Segunda edicicón . - Canadá : John Wiley & Sons, 1996 . - xxiii, 758 páginas : ilustraciones, diagramas, tablas ; 24 cm.
ISBN : 978-0-471-11709-4
Incluye referencias bibliográficas
Idioma : Inglés (eng)
Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Crytographic Protocols -- Cryptographic Techniques -- Cryptographic Algorithms -- The Real World -- Source Code. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=106153
Applied cryptography
Schneier, Bruce - Canadá : John Wiley & Sons - 1996
Incluye referencias bibliográficas
Crytographic Protocols -- Cryptographic Techniques -- Cryptographic Algorithms -- The Real World -- Source Code.
Reserva
Reservar este documento
Ejemplares (3)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-1996-01 005.82 S29 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible 23-1997-02 005.82 S29 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible 23-2050-03 005.82 S29 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible La Biblia del Hacker / Jimeno García, María Teresa / Madrid [España] : Anaya Multimedia (Grupo Anaya) (2009)
Título : La Biblia del Hacker : Edición 2009 Tipo de documento: texto impreso Autores: Jimeno García, María Teresa, Autor ; Carlos Míguez Pérez, Autor ; Carlos Míguez Pérez, Autor ; Carlos Míguez Pérez, Autor ; Abel Mariano Matas García, Autor ; Abel Mariano Matas García, Autor ; Abel Mariano Matas García, Autor ; Justo Pérez Agudín, Autor ; Justo Pérez Agudín, Autor ; Justo Pérez Agudín, Autor Mención de edición: 1a ed. Editorial: Madrid [España] : Anaya Multimedia (Grupo Anaya) Fecha de publicación: 2009 Número de páginas: 1183 p. Il.: gráfs.; ils.; tbls. Dimensiones: 25 cm. Material de acompañamiento: 01 CD- ROM ISBN/ISSN/DL: 978-84-415-2484-2 Nota general: Incluye apéndice, índice alfabético Idioma : Español (spa) Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Búsqueda de objetivos -- Definiendo la red -- Protocolos sin cables -- Rastreo de sistemas -- Enumeración de sistemas -- Sniffers -- Escaneadores de vulnerabilidades -- Spoofing -- Sistemas operativos - - Windows xp -- Seguridad en Windows vista -- Windows server -- Linux -- Seguridad en Mac OS X -- Virtualización -- Amenazas de la red -- Exploits y vulnerabilidades -- Hacking Google -- Software inseguro -- Criptografía -- Virus y software maligno -- Blindaje de sistemas -- Asegurar el sistemas -- Auditoria del sistema -- Medidas de protección de redes -- La casa inteligente -- Herramientas del hacker Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=87460 La Biblia del Hacker : Edición 2009 [texto impreso] / Jimeno García, María Teresa, Autor ; Carlos Míguez Pérez, Autor ; Carlos Míguez Pérez, Autor ; Carlos Míguez Pérez, Autor ; Abel Mariano Matas García, Autor ; Abel Mariano Matas García, Autor ; Abel Mariano Matas García, Autor ; Justo Pérez Agudín, Autor ; Justo Pérez Agudín, Autor ; Justo Pérez Agudín, Autor . - 1a ed. . - Madrid [España] : Anaya Multimedia (Grupo Anaya), 2009 . - 1183 p. : gráfs.; ils.; tbls. ; 25 cm. + 01 CD- ROM.
ISBN : 978-84-415-2484-2
Incluye apéndice, índice alfabético
Idioma : Español (spa)
Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Búsqueda de objetivos -- Definiendo la red -- Protocolos sin cables -- Rastreo de sistemas -- Enumeración de sistemas -- Sniffers -- Escaneadores de vulnerabilidades -- Spoofing -- Sistemas operativos - - Windows xp -- Seguridad en Windows vista -- Windows server -- Linux -- Seguridad en Mac OS X -- Virtualización -- Amenazas de la red -- Exploits y vulnerabilidades -- Hacking Google -- Software inseguro -- Criptografía -- Virus y software maligno -- Blindaje de sistemas -- Asegurar el sistemas -- Auditoria del sistema -- Medidas de protección de redes -- La casa inteligente -- Herramientas del hacker Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=87460
La Biblia del Hacker
Jimeno García, María TeresaMíguez Pérez, Carlos ; Míguez Pérez, Carlos ; Míguez Pérez, Carlos ; Matas García, Abel Mariano ; Matas García, Abel Mariano ; Matas García, Abel Mariano - - Madrid (España) : Anaya Multimedia (Grupo Anaya) - 2009
Incluye apéndice, índice alfabético
Búsqueda de objetivos -- Definiendo la red -- Protocolos sin cables -- Rastreo de sistemas -- Enumeración de sistemas -- Sniffers -- Escaneadores de vulnerabilidades -- Spoofing -- Sistemas operativos - - Windows xp -- Seguridad en Windows vista -- Windows server -- Linux -- Seguridad en Mac OS X -- Virtualización -- Amenazas de la red -- Exploits y vulnerabilidades -- Hacking Google -- Software inseguro -- Criptografía -- Virus y software maligno -- Blindaje de sistemas -- Asegurar el sistemas -- Auditoria del sistema -- Medidas de protección de redes -- La casa inteligente -- Herramientas del hacker
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 23-0659-01 005.82 J53 Libros Bib. Esp. Ing Sistemas Estanteria (Libros) Disponible Computación forense / Cano M., Jeimy J. / Bogotá : Alfaomega Colombiana (2015)
Título : Computación forense : descubriendo los rastros informáticos Tipo de documento: texto impreso Autores: Cano M., Jeimy J., Autor Mención de edición: segunda edición Editorial: Bogotá : Alfaomega Colombiana Fecha de publicación: 2015 Número de páginas: 271 páginas Il.: diagrs.; tbls. Dimensiones: 24 cm ISBN/ISSN/DL: 978-958-682-922-9 Nota general: Incluye referencias bibliográficas, anexos Idioma : Español (spa) Clasificación: [Agneaux] Fondos mutuos - Perú Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98463 Computación forense : descubriendo los rastros informáticos [texto impreso] / Cano M., Jeimy J., Autor . - segunda edición . - Bogotá : Alfaomega Colombiana, 2015 . - 271 páginas : diagrs.; tbls. ; 24 cm.
ISBN : 978-958-682-922-9
Incluye referencias bibliográficas, anexos
Idioma : Español (spa)
Clasificación: [Agneaux] Fondos mutuos - Perú Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes. Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98463
Computación forense
Cano M., Jeimy J. - Bogotá : Alfaomega Colombiana - 2015
Incluye referencias bibliográficas, anexos
Introducción: la informática forense, una disciplina técnico-legal -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la estructura de la seguridad informática -- El investigador digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes.
Reserva
Reservar este documento
Ejemplares (3)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 36269-84327-02 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible 36269-84310-01 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible 36269-85654-03 005.82 C25 2015 Libros Biblioteca Central Area Ingenierías ( 1er. Piso ) Disponible Cryptology / Berhman, Richard E. / Boca Raton : CRC Press (2012)
Título : Cryptology : classical and modern with maplets Tipo de documento: texto impreso Autores: Berhman, Richard E., Autor Mención de edición: 1a ed. Editorial: Boca Raton : CRC Press Fecha de publicación: 2012 Número de páginas: xiv, 541 p. Il.: ils. Dimensiones: 24 cm. ISBN/ISSN/DL: 978-1-4398-7241-3 Nota general: Includ Bibliography, Hints or Answers to selecte4d exercises, Index Idioma : Español (spa) Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Introduction to Cryptology -- Substitution Ciphers -- Transposition Ciphers -- The Enigma Machine and Navajo Code -- Shift and Affine Ciphers -- Alberti and Vigenere Cipers -- Hill Ciphers -- RSA Ciphers -- ElGamal Ciphers -- The Advanced Encryption Standard -- Message Authentication Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98638 Cryptology : classical and modern with maplets [texto impreso] / Berhman, Richard E., Autor . - 1a ed. . - Boca Raton : CRC Press, 2012 . - xiv, 541 p. : ils. ; 24 cm.
ISBN : 978-1-4398-7241-3
Includ Bibliography, Hints or Answers to selecte4d exercises, Index
Idioma : Español (spa)
Clasificación: 438 Uso del alemán estándar (lingüística prescriptiva) lingüística aplicada Nota de contenido: Introduction to Cryptology -- Substitution Ciphers -- Transposition Ciphers -- The Enigma Machine and Navajo Code -- Shift and Affine Ciphers -- Alberti and Vigenere Cipers -- Hill Ciphers -- RSA Ciphers -- ElGamal Ciphers -- The Advanced Encryption Standard -- Message Authentication Link: https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=98638
Cryptology
Berhman, Richard E. - Boca Raton : CRC Press - 2012
Includ Bibliography, Hints or Answers to selecte4d exercises, Index
Introduction to Cryptology -- Substitution Ciphers -- Transposition Ciphers -- The Enigma Machine and Navajo Code -- Shift and Affine Ciphers -- Alberti and Vigenere Cipers -- Hill Ciphers -- RSA Ciphers -- ElGamal Ciphers -- The Advanced Encryption Standard -- Message Authentication
Reserva
Reservar este documento
Ejemplares (1)
Código de barras Signatura Tipo de medio Ubicación Sección Estado 22-3877-01 005.82 B45 Libros Bib. Esp. Ing Estadistica e Informática Estanteria (Libros) Disponible Destripa la red / Jimeno García, María Teresa / Madrid : Anaya Multimedia (2011)
PermalinkHackear al Hakear / Roger A. Grimes / Barcelona : Marcombo (2018)
PermalinkHacker Edición 2010 / Jimeno García, María Teresa / Madrid [España] : Anaya Multimedia (Grupo Anaya) (2010)
PermalinkHacker / Jimeno García, María Teresa / Madrid [España] : Anaya Multimedia (Grupo Anaya) (2008)
PermalinkHacking Técnicas Fundamentales / Jon Erickson / Madrid [España] : Anaya Multimedia (Grupo Anaya) (2009)
PermalinkInvitación a las matemáticas la criptología y las seguridades computacionales / Barboza Gutiérrez, Fidel / Bogotá : Universidad Piloto de Colombia (2011)
PermalinkManual de comprensión de lectura en lengua alemana / Mónica Hube Garcia / Santiago : Pontificia Universidad Católica de Chile (1994)
PermalinkNational geographic. Matemáticos, espías y piratas informáticos / Joan Gómez Urgellés / Madrid : RBA Contenidos editoriales y audiovisuales (2012)
PermalinkSalvaguarda y seguridad de los datos UF1473 / Carlos Caballero González / Madrid : Paraninfo (2016)
PermalinkTécnicas criptográficas de protección de datos / Amparo Fúster Sabater / México, D.F. : Alfaomega (2001)
Permalink