AUDITORIA DE SEGURIDAD INFORMATICA (GOMEZ)
-10%

AUDITORIA DE SEGURIDAD INFORMATICA (GOMEZ)

GOMEZ VIEITES, ALVARO

$ 32,000.00
$ 28,800.00

U$ 7,38 6,62 €

No disponible
Editorial:
EDICIONES DE LA U
Año de edición:
2013
Materia
Computacion
ISBN:
978-958-762-085-6
EAN:
9789587620856
Páginas:
148
Encuadernación:
Tapa blanda
$ 32,000.00
$ 28,800.00

U$ 7,38 6,62 €

No disponible
Añadir a favoritos

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

Artículos relacionados

  • MICROPYTHON PARA RASPBERRY PI PICO
    ORÓS CABELLO, JUAN CARLOS
    u00a1Descubre el poder de Raspberry Pi Pico con MicroPython!Bienvenido a tu guía definitiva para explorar y dominar Raspberry Pi Pico. Este libro está diseñado tanto para principiantes como para entusiastas avanzados de la electrónica y la programación, ofreciendo una experiencia completa desde los conceptos básicos hasta proyectos avanzados.u00bfPor qué este libro es para ti?P...
    Disponible

    $ 126,000.00$ 113,400.00

    U$ 29,08 26,06 €

  • CONSTRUIR SOFTWARE VERDE
    CURRIE, ANNE / HSU, SARAH / BERGMAN, SARA
    El cambio es difícil. Incluso ante la presencia de una crisis climática global que está causando migraciones, guerras y destrucción de ecosistemas y hábitats para todos, desde corales hasta humanos. Hay intereses creados, inversiones, leyes, regulaciones y u201cmejores prácticasu201d que refuerzan el statu quo de una economía global impulsada por combustibles fósiles. Como indi...
    Disponible

    $ 65,000.00$ 58,500.00

    U$ 15,00 13,44 €

  • BASES DE DATOS
    SOCAS GUTIÉRREZ, RAFAEL / MAHO ETOHÁ, AMADOR / GÓMEZ DÉNIZ, LUIS
    El poder de los datos: u00bfqué sucede cuando consulta, almacena o gestiona información?Las bases de datos son la columna vertebral de la era digital, pues permiten almacenar, gestionar y recuperar información de manera eficiente. Desde pequeños registros personales hasta sistemas que manejan grandes volúmenes de datos, estas tecnologías hacen posible el funcionamiento de aplic...
    Disponible

    $ 80,000.00$ 72,000.00

    U$ 18,46 16,55 €

  • DESARROLLO DE APLICACIONES DE INTELIGENCIA ARTIFICIAL CON LAS API DE OPENAI
    YANEV, MARTIN
    Aprenda a combinar las API de ChatGPT y abra las puertas a la creación de extraordinarias aplicaciones de IA.rnEn un mundo donde la inteligencia artificial (IA) se ha convertido rápidamente en una parte integral de la vida, el dominio de las API de ChatGPT representa una ventaja competitiva inigualable. Al aprovechar estas API, podrá centrarse en la lógica de la aplicación y en...
    Disponible

    $ 70,000.00$ 63,000.00

    U$ 16,15 14,48 €

  • EL GRAN LIBRO DE PROGRAMACIÓN EN C++
    GONZÁLEZ PÉREZ, ALFONS
    El lenguaje de programación C y su derivado C++ han jugado un papel fundamental a lo largo de más de cincuenta años en el campo de la informática. Su influencia es tal que, a pesar de la proliferación de lenguajes más modernos y de alto nivel, sigue siendo imprescindible en algunos campos tecnológicos debido a su eficiencia, simplicidad, versatilidad y control a bajo nivel.nnEl...
    Disponible

    $ 135,000.00$ 121,500.00

    U$ 31,15 27,92 €

  • LEAN SIX SIGMA GREEN BELT
    SOCCONINI, LUIS
    Le doy la más cordial bienvenida a este Manual de certificación en Lean Six Sigma nivel Green Belt, el cual es el tercer nivel de certificación después de las etapas White Belt y Yellow Belt; y deseo felicitarlo porque al adquirirlo usted expresa su compromiso con la mejora continua de la calidad en su actividad profesional o empresarial y, por tanto, con el desarrollo de su en...
    ¡Última unidad!

    $ 92,000.00$ 82,800.00

    U$ 21,23 19,03 €

Otros libros del autor

  • SEGURIDAD EN EQUIPOS INFORMATICOS
    GOMEZ VIEITES, ALVARO
    Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3....
    No disponible

    $ 30,000.00$ 27,000.00

    U$ 6,92 6,20 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    No disponible

    $ 90,000.00$ 81,000.00

    U$ 20,77 18,61 €

  • SEGURIDAD INFORMATICA - BASICO
    GOMEZ VIEITES, ALVARO
    No disponible

    $ 10,000.00$ 9,000.00

    U$ 2,31 2,07 €