Seguridad informática / Jesús Costas Santos.
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Biblioteca Central | 005.8 C838s 2011 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible (Sin restricciones) | 30482 | |
![]() |
Biblioteca Central | 005.8 C838s 2011 (Navegar estantería(Abre debajo)) | Ej. 2 | Disponible (Sin restricciones) | 30587 |
Navegando Biblioteca Central Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 C112L 2022 El libro del Hacker / | 005.8 C112L 2022 El libro del Hacker / | 005.8 C738 2017 Computer and information security handbook / | 005.8 C838s 2011 Seguridad informática / | 005.8 C838s 2011 Seguridad informática / | 005.8 E61 2015 Enterprise cybersecurity : | 005.8 H114 2017 Privileged attack vectors : |
Capítulo 1. seguridad informática-- Capítulo 2. Seguridad física-- Capítulo 3. Seguridad lógica-- Capitulo 4. Software de seguridad-- Capítulo 5. Gestión de almacenamiento de la información-- Capítulo 6. Seguridad en redes-- Capítulo 7. Criptografía-- Capítulo 8. Normativa legal en materia de seguridad informática-- Capítulo 9. auditoria de seguridad.
Incluye bibliografía e índice.
Ingeniería de sistemas
Ingeniería industrial
No hay comentarios en este titulo.