Fundamentos de seguridad en redes : aplicaciones y estándares / William Stallings ; revisión técnica: Manuel González Rodríguez, Luis Joyanes Aguilar ; traducción: Laura Cruz García, Manuel González Rodríguez.

By: Stallings, WilliamContributor(s): González Rodríguez, Manuel, revisión técnica | Joyanes Aguilar, Luis revisión técnica | Cruz García, Laura, traducción | González Rodríguez, Manuel [traducción.]Material type: TextTextLanguage: Spanish Publisher: Madrid : Pearson Prentice Hall, 2004Edition: Segunda ediciónDescription: xi, 418 páginas : Ilustraciones, gráficas ; 24 x 17 cmContent type: texto Media type: sin mediación Carrier type: volumenISBN: 9788420540023Subject(s): Redes de computadores -- Medidas de seguridad | Redes informáticas -- Medidas de seguridadDDC classification: 005.8 Online resources: http://www.freelibros.org/redes/fundamentos-de-seguridad-en-redes-aplicaciones-y-estandares-2da-edicion-william-stallings.html
Contents:
Summary: En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.
List(s) this item appears in: Seguridad Informática- Soporte Informático | Seguridad informatica | SEGURIDAD DE REDES
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Notes Date due Barcode
Libros Libros Biblio - ITSC
Sala general
SG 005.8 S782f 2008 (Browse shelf) e.1 Not For Loan 1 913
Libros Libros Biblio - ITSC
Sala general
SG 005.8 S782f 2008 (Browse shelf) e.2 Available 914
Libros Libros Biblio - ITSC
Sala general
SG 005.8 S782f 2008 (Browse shelf) e.3 Available 1 915
Browsing Biblio - ITSC shelves, Shelving location: Sala general Close shelf browser
SG 005.8 G569s 2010 Seguridad informática : SG 005.8 H285v 2002 Virus informáticos / SG 005.8 S544m 1997 Manual de seguridad de Windows NT / SG 005.8 S782f 2008 Fundamentos de seguridad en redes : SG 005.8 S782f 2008 Fundamentos de seguridad en redes : SG 005.8 S782f 2008 Fundamentos de seguridad en redes : SG 006 R482a 2012 Aprender catia v5 con ejercicio :

Contiene índice analítico (páginas 405-418).

Incluye referencias bibliográficas (páginas 399-404).

Prólogo IX introducción 1, / la arquitectura de seguridad OSI 4, / ataques a la seguridad 5, / servicios de seguridad 9, / mecanismos de seguridad 13, / un modelo de seguridad en redes 14, / estándares de internet y la Sociedad Internet 17, / estructura del libro 21, / bibliografía recomendada 22, / recursos web y de Internet 22, / Criptografía: Cifrado simétrico y confidencialidad de mensajes 27, / principios del cifrado simétrico 28, / algoritmos de cifrado simétrico 34, / modos de operación del cifrado de bloques 44, / ubicación de los dispositivos de cifrado 48, / distribución de claves 49bibliografia y sitios web recomendados 51, / palabras clave, preguntas de repaso y problemas 52, / Criptografía de clave pública y autentificación de mensajes 55, / enfoques para la autentificación de mensajes 56, / funciones hash seguras y HMAC 61, / principios de criptografía de clave pública 71, / algoritmos de criptografía de clave pública 75, / firmas digitales 81, / gestión de claves 82, / bibliografía y sitios web recomendados84, / términos clave, preguntas de repaso y problemas 85, / Aplicaciones de seguridad en redes: aplicaciones de autentificación 91, / servicio de autentificación de X. 111, / bibliografía y sitios web recomendados 121, / términos clave, preguntas de repaso y problemas 121, / técnicas de cifrado Kerberos 123, / Seguridad en el correo electrónico 127, / PGP (Pretty Good Privacy) 128, / S/MIME 149, / sitios web recomendados 167, / términos clave, preguntas de repaso y problemas 167, / compresión de datos usando Zip 168, / conversión R ADIX 64 171, / generación de números aleatorios PGP 173, / seguridad IP 177, / introducción a la seguridad IP 178, / arquitectura de seguridad IP 181, / cabecera de autentificación 188, / encapsulamiento de la carga útil de seguridad 192, / combinación de asociaciones de seguridad 198, / gestión de claves 201, / bibliografía y sitios web recomendados 212, / teminos claves , preguntas de repaso y problemas 212, / comunicación entre rede y protocolo de Internet 214, / Seguridad de la web 223,/ consideraciones sobre seguridad en la web 224, / SSL (Secure Socker Layer) y TLS (Transport Layer Security) 227, / SET ( Secure Electronic Transaction) 246, / bibliografía y sitios web recomendados 258, / palabras clave, preguntas repaso y problemas 259, / Seguridad en la gestión de redes 261, / conceptos básicos de SNMP 262, / comunidades SNMPv1 270, / SNMPv3 272, / bibliografía y sitios web recomendados 298, / términos clave, preguntas de repaso y problemas 298, / Seguridad de los sistemas: Intrusos 305, / intrusos 306, / detección de intrusos 310, / gestión de contraseñas 323, / bibliografía y sitios web recomendados 332, / términos clave , preguntas de repaso y problemas 334, / la falacia de la tasa base 336,/ Software dañino 341, / virus y otras amenazas 342, / contramedidas a los virus 353, / bibliografía y sitios web recomendados 358, / términos clave, preguntas de repaso y problemas 359, / Cortafuegos 361, / principios de diseño de cortafuegos 362, / sistemas de confianza 374, / bibliografía y sitios web recomendados 380, / términos clave, preguntas e repaso y problemas 381, / Estándares citados en este libro 383, / estándares ANSI 383, / RFC de internet 383, / recomendaciones ITU-T 385, / estándares de procesamiento de información de NIST 385, / Algunos aspectos de la teoría de números 387, / números primos y primos relativos 388, / aritmética modular 390, / glosario 393, / referencias 399, / índice analítico 405.

En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha