Network security fundamentals / Gert DeLaet, Gert Schauwers

Por: DeLaet, GertColaborador(es): Schauwers, GertTipo de material: TextoTextoSeries Cisco Press fundamentals seriesDetalles de publicación: Indianapolis : Cisco Press, 2004 Descripción: XXIV, 454 p. : il. ; 24 cmISBN: 1-58705-167-2Tema(s): Criptografía (Informática) | Seguridad informática | Datos -- ProtecciónResumen: Índice: I. INTRODUCTION.1. Network Security Overview. Defining Trust. MostTrusted. Less Trusted. Least Trusted. Weaknesses and Vulnerabilities. Responsibilities for Network Security. Security Objectives. Conclusion. Q&A.2. Understanding Vulnerabilities-The Need for Security. Risk and Vulnerability. TCP/IP Suite Weaknesses. IP. TCP. TCP/IP Security Issues. Countermeasures. Buffer Overflows. Buffer Overflow Mechanisms. Buffer Overflow Protection. Countermeasures. Spoofing Techniques. Address Resolution Protocol Spoofing. Domain Name Service Spoofing. Countermeasures. Social Engineering. Techniques. Countermeasures.... Etc.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Inicie sesión para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca de origen Signatura URL Estado Fecha de vencimiento Código de barras Reserva de ítems Bibliografía recomendada
Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3.07-7/DEL/net (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3741366219

SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS GRADO EN INGENIERÍA INFORMÁTICA Asignatura actualizada 2023-2024

Total de reservas: 0

Indice

Bibliografía

Índice: I. INTRODUCTION.1. Network Security Overview. Defining Trust. MostTrusted. Less Trusted. Least Trusted. Weaknesses and Vulnerabilities. Responsibilities for Network Security. Security Objectives. Conclusion. Q&A.2. Understanding Vulnerabilities-The Need for Security. Risk and Vulnerability. TCP/IP Suite Weaknesses. IP. TCP. TCP/IP Security Issues. Countermeasures. Buffer Overflows. Buffer Overflow Mechanisms. Buffer Overflow Protection. Countermeasures. Spoofing Techniques. Address Resolution Protocol Spoofing. Domain Name Service Spoofing. Countermeasures. Social Engineering. Techniques. Countermeasures.... Etc.

No hay comentarios en este titulo.

para aportar su opinión.

Con tecnología Koha