Security in computing / Charles P. Pfleeger, Shari Lawrence Pfleeger.
Por: Pfleeger, Charles P
Colaborador(es): Lawrence Pfleeger, Shari [coaut.]
Tipo de material: TextoEditor: Upper Saddle River, New Jersey, Prentice Hall, pearson education, 2007Edición: 4a edDescripción: xxix, 845 p.; 24 cmISBN: 978-0-13-239077-4Tema(s): SEGURIDAD INFORMÁTICA | PROTECCIÓN DE DATOS -- PRIVACIDAD-DERECHOS DEClasificación LoC:QA76.9A25 P45 2007
Contenidos parciales:
Is there a security problem in computing?; elementary cryptography ; program security; protection in general purpose operating systems; designing trusted operating systems; database and data mining security; security in networks; administering security; the economics of cybesecurity; privacy in computing; legal and ethical issues in computer security; cryptography explained.
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Plantel Cd. Azteca | QA76.9A25 P45 2007 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 004729 |
Navegando Plantel Cd. Azteca estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.9A25 G658 Auditoría de seguridad informática : Manual práctico | QA76.9A25 M35 2009 Criptografía : técnicas de desarrollo para profesionales | QA76.9.A25 M37 Una computadora segura en casa : cómo librarse de virus, correo basura, espías y otras plagas de internet | QA76.9A25 P45 2007 Security in computing / | QA76.9.A25 S3218 2009 Hackers en Windows : secretos y soluciones de seguridad en Windows | QA76.9.A43 I5818 2007 Introducción al diseño y análisis de algoritmos : un enfoque estratégico | QA76.9A73 B45 2010 Diseño y evaluación de arquitecturas de computadoras / |
PLAN FLEXIBLE
LIC. INFORMÁTICA / SEGURIDAD INFORMÁTICA P26 (L-4) / (04 004729)
Incluye bibliografía (p. 782-814)
Incluye índice (p. 815-845)
Is there a security problem in computing?; elementary cryptography ; program security; protection in general purpose operating systems; designing trusted operating systems; database and data mining security; security in networks; administering security; the economics of cybesecurity; privacy in computing; legal and ethical issues in computer security; cryptography explained.
No hay comentarios en este titulo.