Computational Methods For Integrating Vision And Language Barnard, Kobus Morgan & Claypool Publishers |
Datacenter Design And Management: A Computer Architect's Perspective C. Lee, Benjamin Morgan & Claypool Publishers |
Ellipse Fitting For Computer Vision: Implementation And Applications Kanatani, Kenichi / Sugaya, Yasuyuki / Kanazawa, Yasushi Morgan & Claypool Publishers |
Minitab Handbook: Updated For Release 16 Ryan, Barbara / Joiner, Brian / Cryer, Jonathan Cengage Learning Editores, S.A. de C.V. |
Android: Programación de Dispositivos Móviles a Través de Ejemplos Amaro Soriano, José Enrique Alfaomega Grupo Editor S.A. de C.V. |
Labview: Entorno Gráfico de Programación Lajara Vizcaíno, José Rafael / Pelegrí Sebastiá, José Alfaomega Grupo Editor S.A. de C.V. |
Título: Seguridad en Sistemas Operativos Windows y Linux | ||
Autor: Gomez Julio/ Baños Raul | Precio: $250.00 | |
Editorial: Ra-Ma | Año: 2007 | |
Tema: Computacion, Programacion, Textos | Edición: 1ª | |
Sinopsis | ISBN: 9788478977499 | |
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Temas incluidos: · Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema. · Prevención de los sistemas informáticos. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de cortafuegos y servidores Proxy. · Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema. Copias de seguridad. Aprenda a realizar, restaurar y programar las diferentes políticas de copias de seguridad. · Análisis forense. Aprenda a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque. |