Catálogo Biblioteca Central UCSM

IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES (RPV)

Por: Colaborador(es): Tipo de material: TextoTextoDetalles de publicación: MEXICO; MC GRAW HILL; 2000Edición: 1A. edDescripción: 595; 23.4Tema(s): Clasificación CDD:
  • 004.69.BROW.00
Contenidos:
REDES PRIVADAS VIRTUALES . -- INTRODUCCIÓN A LA TECNOLOGÍA RPV . -- SEGURIDAD PARA LAS RPV . -- VENTAJAS Y DESVENTAJAS DE LA TECNOLOGÍA RPV . -- ARQUITECTURA DE RPV . -- TOPOLOGÍAS RPV . -- RESTRICCIONES GUBERNAMENTALES DE LA TECNOLOGÍA RPV . -- LA IMPLEMENTACIÓN DE LAS RPV . -- LAS BASES . -- INSTALACIONES DE UNA RPV . -- SOLUCIÓN A PROBLEMAS DE LAS RPV . -- MANTENIMIENTO DE UNA RPV . -- LAS SEGURIDAD DE LAS RPV . -- CRIPTOGRAFÍA . -- CIFRADO . -- COMUNICACIÓN Y AUTENTICACIÓN SEGURAS . -- VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS DE LAS RPV . -- ATAQUES A LA SEGURIDAD DE LAS RPV . -- ESTUCHE DE HERRAMIENTAS DE SEGURIDAD . -- DETECCIÓN DE INTRUSIONES Y EXPLORACIÓN DE LA SEGURIDAD . -- TECNOLOGÍAS EMERGENTES PARA LAS RPV
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central BIBCE-CSING (Biblioteca Central - 1er piso) 004.69.BROW.00 (Navegar estantería(Abre debajo)) 1e. Disponible 32584

REDES PRIVADAS VIRTUALES
. -- INTRODUCCIÓN A LA TECNOLOGÍA RPV
. -- SEGURIDAD PARA LAS RPV
. -- VENTAJAS Y DESVENTAJAS DE LA TECNOLOGÍA RPV
. -- ARQUITECTURA DE RPV
. -- TOPOLOGÍAS RPV
. -- RESTRICCIONES GUBERNAMENTALES DE LA TECNOLOGÍA RPV
. -- LA IMPLEMENTACIÓN DE LAS RPV
. -- LAS BASES
. -- INSTALACIONES DE UNA RPV
. -- SOLUCIÓN A PROBLEMAS DE LAS RPV
. -- MANTENIMIENTO DE UNA RPV
. -- LAS SEGURIDAD DE LAS RPV
. -- CRIPTOGRAFÍA
. -- CIFRADO
. -- COMUNICACIÓN Y AUTENTICACIÓN SEGURAS
. -- VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS DE LAS RPV
. -- ATAQUES A LA SEGURIDAD DE LAS RPV
. -- ESTUCHE DE HERRAMIENTAS DE SEGURIDAD
. -- DETECCIÓN DE INTRUSIONES Y EXPLORACIÓN DE LA SEGURIDAD
. -- TECNOLOGÍAS EMERGENTES PARA LAS RPV

No hay comentarios en este titulo.

para colocar un comentario.