Secrets and lies : digital security in a networked world /
La obra pone de manifiesto la importancia de la seguridad informática, a la vez que hace un análisis de los distintos tipos de tecnologías y productos de seguridad existentes, como así también sus limitaciones y aplicaciones tanto al software, al hardware, a las redes y a las personas.
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | Libro |
| Lenguaje: | Inglés |
| Publicado: |
New York :
John Wiley,
2000
|
| Materias: | |
| Aporte de: | Registro referencial: Solicitar el recurso aquí |
| LEADER | 01851nam a2200325a 44500 | ||
|---|---|---|---|
| 001 | UBP05686 | ||
| 003 | AR-CdUBP | ||
| 005 | 20220310153351.0 | ||
| 008 | 151212s2000#######|||||||||||||||||eng|d | ||
| 020 | |a 0-471-25311-1 | ||
| 040 | |a AR-CdUBP |b spa | ||
| 041 | |a eng | ||
| 100 | |a Schneier, Bruce | ||
| 245 | 1 | 0 | |a Secrets and lies : |b digital security in a networked world / |c Bruce Schneier |
| 260 | |a New York : |b John Wiley, |c 2000 | ||
| 300 | |a xv, 412 p. ; |c 23 cm. | ||
| 504 | |a Incluye referencias bibliográficas | ||
| 505 | 0 | |a Part 1. THE LANDSCAPE. 2. Digital threats. 3. Attacks. 4. Adversaries. 5. Security needs. Part 2. TECHNOLOGIES. 6. Cryptography. 7. Cryptography in context. 8. Computer security. 9. Identification and authentication. 10. Networked-computer security. 11. Network security. 12. Network defenses. 13. Software reliability. 14. Secure hardware. 15. Certificates and credentials. 16. Security tricks. 17. The human factor. Part 3. STRATEGIES. 18. Vulnerabilities and the vulnerability landscape. 19. Threat modeling and risk assessment. 20. Security policies and countermeasures. 21. Attak trees. 22. Product testing and verification. 23. The future of products. 24. Security processes. 25. Conclusion. | |
| 520 | |a La obra pone de manifiesto la importancia de la seguridad informática, a la vez que hace un análisis de los distintos tipos de tecnologías y productos de seguridad existentes, como así también sus limitaciones y aplicaciones tanto al software, al hardware, a las redes y a las personas. | ||
| 650 | 4 | |a SEGURIDAD INFORMATICA | |
| 650 | 4 | |a ENCRIPTACION | |
| 650 | 4 | |a IDENTIFICACION DIGITAL | |
| 650 | 4 | |a CERTIFICACION DIGITAL | |
| 653 | |a INFORMATICA | ||
| 930 | |a INFORMATICA | ||
| 931 | |a 05686 |b UBP | ||
| 942 | |2 cdu |c BK | ||
| 945 | |a EBA | ||
| 984 | |a 004.056.53 |b Sch58 | ||
| 999 | |c 21237 |d 21237 | ||