Computer security lab manual. / (Registro nro. 18600)
[ vista simple ]
000 -LEADER | |
---|---|
fixed length control field | 02168nam a2200241 4500 |
001 - CONTROL NUMBER | |
control field | 10419 |
003 - CONTROL NUMBER IDENTIFIER | |
control field | MX-SIABUC |
040 ## - CATALOGING SOURCE | |
Original cataloging agency | MX-SIABUC |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
International Standard Book Number | 0-07-225508-0 |
082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER | |
Classification number | 0005.229 |
100 ## - MAIN ENTRY--PERSONAL NAME | |
Personal name | Nestler, Vincent J. |
245 0# - TITLE STATEMENT | |
Title | Computer security lab manual. / |
Statement of responsibility, etc. | Vincent J. Nestler |
250 4# - EDITION STATEMENT | |
Edition statement | 1a.ed |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Place of publication, distribution, etc. | New York, EU. : |
Name of publisher, distributor, etc. | McGraw-Hill, |
Date of publication, distribution, etc. | 2006 |
300 ## - PHYSICAL DESCRIPTION | |
Extent | 757 p. |
440 ## - SERIES STATEMENT/ADDED ENTRY--TITLE | |
Title | Information Assurance & Security Series |
500 ## - GENERAL NOTE | |
General note | Texto en inglés |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Practique las habilidades de seguridad informática que necesita para tener éxito! 40 + ejercicios de laboratorio te desafían a resolver problemas basados ??en estudios de casos realistas Escenarios paso a paso requieren que usted piense de manera crítica Las pruebas de análisis de laboratorio miden su comprensión de los resultados de laboratorio Los análisis de laboratorio miden su comprensión de los resultados de laboratorio Los cuestionarios clave ayudan a construir su vocabulario En este manual de laboratorio, practicarás la configuración de conectividad de red de estación de trabajo Analizar la comunicación de red Establecer comunicación de aplicación de red segura utilizando protocolos TCP |
-- | IP Pruebas de penetración con Nmap, metasploit, cracking de contraseña, Cobalt Strike y otras herramientas Defensa contra ataques de aplicaciones de red, Inyección, explotaciones de exploradores web y ataques de correo electrónico Combate a troyanos, ataques de man-in-the-middle y esteganografía Endurecimiento de un equipo host, uso de aplicaciones antivirus y configuración de cortafuegos Protección de las comunicaciones de red con cifrado, shell seguro (SSH), copia segura SCP), certificados, SSL e IPsec Preparación y detección de ataques B Recopilación y restauración de datos Manejo de forenses digitales y respuesta a incidentes. |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | INGENIERIA EN SISTEMAS |
-- | COMPUTADORAS |
-- | SEGURIDAD OPERACIONAL |
-- | COMPUTADORAS |
-- | GERENCIA |
-- | PROTECCION DE DATOS |
-- | ESTACIONES DE TRABAJO |
-- | CONFIGURACION |
-- | REDES |
-- | COMUNICACIONES |
700 ## - ADDED ENTRY--PERSONAL NAME | |
Personal name | Conklin, Wm. Arthur |
-- | White, Gregory B. |
-- | Hirsch, Matthew P. |
942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
Koha item type | Libros |
994 ## - | |
-- | 20061219 00:00:00 |
Withdrawn status | Lost status | Damaged status | Not for loan | Collection code | Home library | Current library | Date acquired | Total Checkouts | Barcode | Date last seen | Price effective from | Koha item type |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Colección General | Biblioteca Mons. Antonio Troyo Calderón | Biblioteca Mons. Antonio Troyo Calderón | 08/10/2021 | L24348 | 08/10/2021 | 08/10/2021 | Libros | |||||
Colección General | Biblioteca Mons. Antonio Troyo Calderón | Biblioteca Mons. Antonio Troyo Calderón | 08/10/2021 | L24349 | 08/10/2021 | 08/10/2021 | Libros |