AUDITORIA DE SEGURIDAD INFORMATICA (GOMEZ)

AUDITORIA DE SEGURIDAD INFORMATICA (GOMEZ)

GOMEZ VIEITES, ALVARO

$ 32,000.00

U$ 8,20 7,74 €

No disponible
Editorial:
EDICIONES DE LA U
Año de edición:
2013
Materia
Computacion
ISBN:
978-958-762-085-6
EAN:
9789587620856
Páginas:
148
Encuadernación:
Tapa blanda
$ 32,000.00

U$ 8,20 7,74 €

No disponible
Añadir a favoritos

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

Artículos relacionados

  • CHATGPT PARA EXCEL
    PEÑA MILLAHUAL, CLAUDIO ALEJANDRO
    Descubre una nueva forma de dominar Excel con la ayuda de ChatGPT. Este libro combina dos poderosas herramientas: la versatilidad de Excel y la inteligencia artificial para guiarte en el manejo de funciones y fórmulas avanzadas de manera efectiva y sencilla.nnAprende a crear y optimizar macros y fórmulas mientras resuelves problemas reales que surgen en tu trabajo diario. Con e...
    ¡Última unidad!

    $ 54,000.00

    U$ 13,85 13,07 €

  • PALABRAS Y ALGORITMOS
    CHACÓN SARTORI, CAMILO
    Este es un libro singular, un intrépido y, a la vez, fascinante relato de cómo los seres humanos han estado empleando las tecnologías del lenguaje a lo largo de la historia. El relato cubre desde los primeros intentos humanos de usar signos para registrar bienes económicos, listas de reyes y hechos en la Mesopotamia antigua, pasando por el desarrollo de la escritura propiamente...
    Disponible

    $ 62,000.00

    U$ 15,90 15,00 €

  • PYTHON CON ORIENTACIÓN A OBJETOS Y AL ANÁLISIS DE DATOS
    HERNÁNDEZ BEJARANO, MIGUEL / BAQUERO REY, LUIS EDUARDO
    Este libro es una guía completa para cualquier persona que desee sumergirse en la programación de computadoras, independientemente del área o disciplina del conocimiento. Es ideal tanto para aquellos interesados en la programación orientada a objetos y el análisis de datos en un lenguaje de programación como este para personas dispuestas a aprender de forma autónoma. Ofrece una...
    Disponible

    $ 119,000.00

    U$ 30,51 28,80 €

  • ANALYTICS APLICADA A MANTENIMIENTO Y GESTIÓN DE ACTIVOS CON BIG DATA Y BUSINESS INTELLIGENCE
    MORA GUTIÉRREZ, LUIS ALBERTO
    El innovador e impactante concepto moderno y de vanguardia mantenimiento, como recurso nuclear de la organización, lo considera como un cord[1] (a mantenimiento) de la compañía, apalancado en los activos, definidos estos en la actualidad como recursos tangibles, personas y/o intangibles, permite la generación de ingresos para así optimizar la rentabilidad y poder alcanzar nivel...
    Disponible

    $ 85,000.00

    U$ 21,79 20,57 €

  • PYTHON APLICADO A SEGURIDAD Y REDES
    ORTEGA CANDEL, JOSÉ MANUEL
    Si ya posee unos conocimientos previos de programación, principalmente de Python, y quiere ir más allá en la seguridad informática y redes de ordenadores, ha llegado al libro indicado. A través de una exploración detallada y práctica, Python aplicado a seguridad y redes explora cómo la programación en Python puede transformar y mejorar la gestión de la seguridad y las redes. Gr...
    Disponible

    $ 125,000.00

    U$ 32,05 30,25 €

  • IA GENERATIVA EN AWS. CREACIÓN DE APLICACIONES MULTIMODALES
    BARTH, ANTJE / FREGLY, CHRIS / EIGENBRODE, SHELBEE
    Después de leer este libro, comprenderá los casos de uso y las tareas más comunes de IA generativa abordadas por la industria y la academia hoy en día. Obtendrá un conocimiento profundo de cómo se construyen estos modelos generativos de vanguardia, así como experiencia práctica que le ayudará a elegir entre reutilizar un modelo generativo existente o construir uno desde cero. A...
    ¡Última unidad!

    $ 89,000.00

    U$ 22,82 21,54 €

Otros libros del autor

  • SEGURIDAD EN EQUIPOS INFORMATICOS
    GOMEZ VIEITES, ALVARO
    Este libro se dedica al estudio de la seguridad de los equipos informáticos. Para ello, el contenido de esta obra se ha estructurado en seis capítulos: 1. En el primer capítulo se analizan los principales objetivos Y principios de la gestión de la seguridad informática, 2. El segundo capítulo se dedica al estudio de las amenazas Y los distintos tipos de ataques informáticos, 3....
    No disponible

    $ 30,000.00

    U$ 7,69 7,26 €

  • GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMATICA (MF0488_3)
    GOMEZ VIEITES, ALVARO
    La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática.Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales:...
    No disponible

    $ 90,000.00

    U$ 23,08 21,78 €

  • SEGURIDAD INFORMATICA - BASICO
    GOMEZ VIEITES, ALVARO
    No disponible

    $ 10,000.00

    U$ 2,56 2,42 €