Seguridad de la información : redes, informática y sistemas de información
Tipo de material: TextoEdición: 1a edDescripción: 566 17 cmISBN:- 978-84-9732-502-8
- 005.8 A679
Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|
Libro | Ingenieria de Sistemas | 005.8 A69 (Navegar estantería(Abre debajo)) | Disponible | IS001044 | |
Libro | Ingenieria de Sistemas | 005.8 A69 (Navegar estantería(Abre debajo)) | Disponible | IS001045 | |
Libro | Ingenieria de Sistemas | 005.8 A69 (Navegar estantería(Abre debajo)) | Disponible | IS001046 |
Navegando Ingenieria de Sistemas estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.756 T48 Profesional PHP 6 | 005.756 U37 PHP paso a paso | 005.756 U37 PHP paso a paso | 005.8 A69 Seguridad de la información : redes, informática y sistemas de información | 005.8 A69 Seguridad de la información : redes, informática y sistemas de información | 005.8 A69 Seguridad de la información : redes, informática y sistemas de información | 005.8 B17 Ethical hacking and penetration testing guide : |
Fundamentos de seguridad de la información. -- Importancia de la seguridad. -- Objetivos generales de la seguridad. -- Entidades implicadas en la seguridad. -- Fases en el ciclo de vida de seguridad de un sistema de información. -- Actividades en el ciclo de vida de seguridad de un sistema de información. -- Áreas de procesos de la seguridad. -- Riesgos . -- Ingeniería. -- Aseguramiento. -- Factores que motivan cambios en la seguridad. -- Servicios de seguridad. -- Elementos de gestion de la seguridad de ls sisetmas de información. -- identificación de todos los activos del sistema. -- Identificación de amenazas a los activos. -- Identificación de vulnerabilidades. -- Identificación de impactos. -- Identificación de riesgos. -- Identificación de riesgos residuales. -- aplicación de salvaguardas.
No hay comentarios en este titulo.