Catálogo Biblioteca Central UCSM

Imagen de cubierta local
Imagen de cubierta local

ARQUITECTURA DE SEGURIDAD PROFUNDA CONTRA EXPLOTACIÓN DE VULNERABILIDADES MODERNAS EMPLEANDO AES-256 PARA EL MODELO TCP/IP EN REDES DE DATOS IP

Por: Tipo de material: TextoTextoDetalles de publicación: AREQUIPA; UNIVERSIDAD CATOLICA DE SANTA MARIA. ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS; 2018Descripción: 206 PP; 30 cmTema(s): Clasificación CDD:
  • 71.0611.IS
Recursos en línea:
Contenidos:
PILARES DE SEGURIDAD INFORMÁTICA (CIA) AMENAZAS VULNERABILIDADES EXPLOIT SUPERFICIE DE EXPOSICIÓN CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA MECANISMO 6TO4 CORTAFUEGOS (FIREWALL) SISTEMA DE DETECCIÓN DE INTRUSOS (IDS) LISTAS DE CONTROL DE ACCESOS (ACL) HONEYNET SANDBOX 23 RED PRIVADA VIRTUAL (VPN) BALANCEO DE CARGA INTERCAMBIO DE CLAVES DE INTERNET (IKE) PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PRIVACIDAD EQUIVALENTE A CABLEADO (WEP) PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2) DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD RESULTADOS
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Tesis Biblioteca Central BIBCE-TESBC (Biblioteca Central - 4to piso) 71.0611.IS (Navegar estantería(Abre debajo)) 1e. Disponible 710611T

PILARES DE SEGURIDAD INFORMÁTICA (CIA)
AMENAZAS
VULNERABILIDADES
EXPLOIT
SUPERFICIE DE EXPOSICIÓN
CRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA ASIMÉTRICA
MECANISMO 6TO4
CORTAFUEGOS (FIREWALL)
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
LISTAS DE CONTROL DE ACCESOS (ACL)
HONEYNET
SANDBOX 23
RED PRIVADA VIRTUAL (VPN)
BALANCEO DE CARGA
INTERCAMBIO DE CLAVES DE INTERNET (IKE)
PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PRIVACIDAD EQUIVALENTE A CABLEADO (WEP)
PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2)
DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP
ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS
CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP
VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD
RESULTADOS

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local