Título : |
Seguridad Informatica : Virus Informático, Cracker, Criptografia, Bomba Logica, Antivirus, Rsa, Criptología, Ciberacoso, Seguridad de la Información, Netfilter/Iptables, Malware, Biometría, Esteganografía, Libreta de un Solo Uso, Delito Informático, Persistencia de Datos |
Tipo de documento: |
texto impreso |
Autores: |
Fuente Wikipedia, Autor |
Mención de edición: |
1a ed. |
Editorial: |
Memphis : Books LLC, Wiki Series |
Fecha de publicación: |
2011 |
Número de páginas: |
170 p. |
Il.: |
diagrs.; gráfs.; ils. |
Dimensiones: |
23 cm. |
ISBN/ISSN/DL: |
978-1-232-51249-3 |
Idioma : |
Español (spa) |
Clasificación: |
348.2 Organizaciones intergubernamentales regionales |
Nota de contenido: |
Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede. |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=94278 |
Seguridad Informatica : Virus Informático, Cracker, Criptografia, Bomba Logica, Antivirus, Rsa, Criptología, Ciberacoso, Seguridad de la Información, Netfilter/Iptables, Malware, Biometría, Esteganografía, Libreta de un Solo Uso, Delito Informático, Persistencia de Datos [texto impreso] / Fuente Wikipedia, Autor . - 1a ed. . - Memphis : Books LLC, Wiki Series, 2011 . - 170 p. : diagrs.; gráfs.; ils. ; 23 cm. ISBN : 978-1-232-51249-3 Idioma : Español ( spa)
Clasificación: |
348.2 Organizaciones intergubernamentales regionales |
Nota de contenido: |
Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede. |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=94278 |
Seguridad Informatica
Fuente Wikipedia -
Memphis : Books LLC, Wiki Series - 2011
Virus informático -- Cracker -- Criptografía -- Bomba lógica -- Antivirus -- RSA -- Criptología -- Ciberacoso -- Seguridad de la información -- Netfilter/iptables -- Malware -- Biometría -- Esteganografía -- Libreta de un solo uso -- Delito informático -- Persistencia de datos -- OpenVPN -- Cortafuegos -- TrustPort -- Arquitectura de Seguridad de Información en la Empresa -- ECHELON -- Climagate -- Troyano -- Guerra informática -- ILoveYou -- Xml encryption -- Grooming -- Risc Group -- Rootkit -- Golpeo de puertos -- Infraestructura de clave pública -- Squid -- Malware en Linux -- Online Certificate Status Protocol -- Wi-Fi Protected Access -- Plan de recuperación ante desastres -- Problema RSA -- Subdesbordamiento de búfer -- Programa espía -- Adblock Plus -- Nmap -- Auditoría contable -- Lista negra -- IceSword -- OpenSSH -- Bruce Schneier -- Cranfield -- Técnicas de detección de sniffers -- Seguridad por oscuridad -- Privacidad en Internet -- Cómputo forense -- Sellado de tiempo confiable -- Dm-crypt -- Legislación sobre el ciberacoso -- Honeypot -- SYN cookies -- Pasaporte biométrico -- Modelo Brewer-Nash -- Control de acceso a red -- Auditoría informática -- RkUnhooker -- Exec Shield -- Ética hacker -- Zona desmilitarizada -- Sistema de detección de intrusos -- Sistema de Prevención de Intrusos -- Auditoría de seguridad de sistemas de información -- Bitfrost -- Sistema de Gestión de la Seguridad de la Información -- Equipo de Respuesta ante Emergencias Informáticas -- Trusted Computing -- Open Web Application Security Project -- Saqueadores Edición Técnica -- Seguridad XML -- The Magic Words are Squeamish Ossifrage -- Historial -- Ophcrack -- Radia Perlman -- Owen Thor Walker -- Gusano informático -- Protocolo AAA -- Restaurar sistema -- Escáner de puertos -- Cuenta de usuario -- Bit NX -- Autorización -- Trampa para canarios -- Lista de control de acceso -- Heurística en antivirus -- TCP Wrapper -- Test de Detección de Sniffer -- Identity Management -- L0pht -- IPCop -- Aislamiento de procesos -- TKIP -- Crack informático -- Sandboxie -- Microsoft Internet Security and Acceleration Server -- Stunnel -- Zebede.
|
| |