Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES (RPV)

Por: BROWN, STEVE | [Autor].
Colaborador(es): BROWN, STEVE.
Editor: MEXICO ; MC GRAW HILL ; 2000Edición: 1A. ed.Descripción: 595; 23.4.Tema(s): COMUNICACIONES DE DATOS.-REDES DE COMPUTADORAS.-REDES PRIVADAS VIRTUALESClasificación CDD: 004.69.BROW.00
Contenidos:
REDES PRIVADAS VIRTUALES . -- INTRODUCCIÓN A LA TECNOLOGÍA RPV . -- SEGURIDAD PARA LAS RPV . -- VENTAJAS Y DESVENTAJAS DE LA TECNOLOGÍA RPV . -- ARQUITECTURA DE RPV . -- TOPOLOGÍAS RPV . -- RESTRICCIONES GUBERNAMENTALES DE LA TECNOLOGÍA RPV . -- LA IMPLEMENTACIÓN DE LAS RPV . -- LAS BASES . -- INSTALACIONES DE UNA RPV . -- SOLUCIÓN A PROBLEMAS DE LAS RPV . -- MANTENIMIENTO DE UNA RPV . -- LAS SEGURIDAD DE LAS RPV . -- CRIPTOGRAFÍA . -- CIFRADO . -- COMUNICACIÓN Y AUTENTICACIÓN SEGURAS . -- VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS DE LAS RPV . -- ATAQUES A LA SEGURIDAD DE LAS RPV . -- ESTUCHE DE HERRAMIENTAS DE SEGURIDAD . -- DETECCIÓN DE INTRUSIONES Y EXPLORACIÓN DE LA SEGURIDAD . -- TECNOLOGÍAS EMERGENTES PARA LAS RPV
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central
BIBCE-CSING (Biblioteca Central - 1er piso) 004.69.BROW.00 (Navegar estantería) 1e. Disponible 32584

REDES PRIVADAS VIRTUALES
. -- INTRODUCCIÓN A LA TECNOLOGÍA RPV
. -- SEGURIDAD PARA LAS RPV
. -- VENTAJAS Y DESVENTAJAS DE LA TECNOLOGÍA RPV
. -- ARQUITECTURA DE RPV
. -- TOPOLOGÍAS RPV
. -- RESTRICCIONES GUBERNAMENTALES DE LA TECNOLOGÍA RPV
. -- LA IMPLEMENTACIÓN DE LAS RPV
. -- LAS BASES
. -- INSTALACIONES DE UNA RPV
. -- SOLUCIÓN A PROBLEMAS DE LAS RPV
. -- MANTENIMIENTO DE UNA RPV
. -- LAS SEGURIDAD DE LAS RPV
. -- CRIPTOGRAFÍA
. -- CIFRADO
. -- COMUNICACIÓN Y AUTENTICACIÓN SEGURAS
. -- VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS DE LAS RPV
. -- ATAQUES A LA SEGURIDAD DE LAS RPV
. -- ESTUCHE DE HERRAMIENTAS DE SEGURIDAD
. -- DETECCIÓN DE INTRUSIONES Y EXPLORACIÓN DE LA SEGURIDAD
. -- TECNOLOGÍAS EMERGENTES PARA LAS RPV

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.