Computer security lab manual. / (Registro nro. 18600)

Detalles MARC
000 -LEADER
fixed length control field 02168nam a2200241 4500
001 - CONTROL NUMBER
control field 10419
003 - CONTROL NUMBER IDENTIFIER
control field MX-SIABUC
040 ## - CATALOGING SOURCE
Original cataloging agency MX-SIABUC
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 0-07-225508-0
082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 0005.229
100 ## - MAIN ENTRY--PERSONAL NAME
Personal name Nestler, Vincent J.
245 0# - TITLE STATEMENT
Title Computer security lab manual. /
Statement of responsibility, etc. Vincent J. Nestler
250 4# - EDITION STATEMENT
Edition statement 1a.ed
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Place of publication, distribution, etc. New York, EU. :
Name of publisher, distributor, etc. McGraw-Hill,
Date of publication, distribution, etc. 2006
300 ## - PHYSICAL DESCRIPTION
Extent 757 p.
440 ## - SERIES STATEMENT/ADDED ENTRY--TITLE
Title Information Assurance & Security Series
500 ## - GENERAL NOTE
General note Texto en inglés
520 ## - SUMMARY, ETC.
Summary, etc. Practique las habilidades de seguridad informática que necesita para tener éxito! 40 + ejercicios de laboratorio te desafían a resolver problemas basados ??en estudios de casos realistas Escenarios paso a paso requieren que usted piense de manera crítica Las pruebas de análisis de laboratorio miden su comprensión de los resultados de laboratorio Los análisis de laboratorio miden su comprensión de los resultados de laboratorio Los cuestionarios clave ayudan a construir su vocabulario En este manual de laboratorio, practicarás la configuración de conectividad de red de estación de trabajo Analizar la comunicación de red Establecer comunicación de aplicación de red segura utilizando protocolos TCP
-- IP Pruebas de penetración con Nmap, metasploit, cracking de contraseña, Cobalt Strike y otras herramientas Defensa contra ataques de aplicaciones de red, Inyección, explotaciones de exploradores web y ataques de correo electrónico Combate a troyanos, ataques de man-in-the-middle y esteganografía Endurecimiento de un equipo host, uso de aplicaciones antivirus y configuración de cortafuegos Protección de las comunicaciones de red con cifrado, shell seguro (SSH), copia segura SCP), certificados, SSL e IPsec Preparación y detección de ataques B Recopilación y restauración de datos Manejo de forenses digitales y respuesta a incidentes.
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element INGENIERIA EN SISTEMAS
-- COMPUTADORAS
-- SEGURIDAD OPERACIONAL
-- COMPUTADORAS
-- GERENCIA
-- PROTECCION DE DATOS
-- ESTACIONES DE TRABAJO
-- CONFIGURACION
-- REDES
-- COMUNICACIONES
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Conklin, Wm. Arthur
-- White, Gregory B.
-- Hirsch, Matthew P.
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Libros
994 ## -
-- 20061219 00:00:00
Existencias
Withdrawn status Lost status Damaged status Not for loan Collection code Home library Current library Date acquired Total Checkouts Barcode Date last seen Price effective from Koha item type
        Colección General Biblioteca Mons. Antonio Troyo Calderón Biblioteca Mons. Antonio Troyo Calderón 08/10/2021   L24348 08/10/2021 08/10/2021 Libros
        Colección General Biblioteca Mons. Antonio Troyo Calderón Biblioteca Mons. Antonio Troyo Calderón 08/10/2021   L24349 08/10/2021 08/10/2021 Libros