Guide to Computer Network Security / (Registro nro. 287041)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 04604nam a22003855i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 287041 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | MX-SnUAN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20160429154527.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | cr nn 008mamaa |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 150903s2013 xxk| o |||| 0|eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9781447145431 |
-- | 9781447145431 |
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES | |
Número estándar o código | 10.1007/9781447145431 |
Fuente del número o código | doi |
035 ## - NÚMERO DE CONTROL DEL SISTEMA | |
Número de control de sistema | vtls000339851 |
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO] | |
Nivel de reglas en descripción bibliográfica | 201509030319 |
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201404300406 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
-- | 201402061011 |
-- | staff |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | MX-SnUAN |
Lengua de catalogación | spa |
Centro/agencia transcriptor | MX-SnUAN |
Normas de descripción | rda |
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO | |
Número de clasificación | QA75.5-76.95 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Kizza, Joseph Migga. |
Término indicativo de función/relación | autor |
9 (RLIN) | 302843 |
245 10 - MENCIÓN DE TÍTULO | |
Título | Guide to Computer Network Security / |
Mención de responsabilidad, etc. | by Joseph Migga Kizza. |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 2nd ed. 2013. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT | |
Producción, publicación, distribución, fabricación y copyright | London : |
Nombre del de productor, editor, distribuidor, fabricante | Springer London : |
-- | Imprint: Springer, |
Fecha de producción, publicación, distribución, fabricación o copyright | 2013. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xxiv, 521 páginas 106 ilustraciones |
Otras características físicas | recurso en línea. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
Fuente | rdacontent |
337 ## - TIPO DE MEDIO | |
Nombre/término del tipo de medio | computadora |
Código del tipo de medio | c |
Fuente | rdamedia |
338 ## - TIPO DE SOPORTE | |
Nombre/término del tipo de soporte | recurso en línea |
Código del tipo de soporte | cr |
Fuente | rdacarrier |
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL | |
Tipo de archivo | archivo de texto |
Formato de codificación | |
Fuente | rda |
490 0# - MENCIÓN DE SERIE | |
Mención de serie | Computer Communications and Networks, |
Número Internacional Normalizado para Publicaciones Seriadas | 1617-7975 |
500 ## - NOTA GENERAL | |
Nota general | Springer eBooks |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Part I: Understanding Traditional Computer Network Security -- Computer Network Fundamentals -- Understanding Computer Network Security -- Part II: Security Challenges to Traditional Computer Networks -- Security Threats to Computer Networks -- Computer Network Vulnerabilities -- Cyber Crimes and Hackers -- Hostile Scripts -- Security Assessment, Analysis, and Assurance -- Part III: Dealing with Network Security Challenges -- Disaster Management -- Access Control and Authorization -- Authentication -- Cryptography -- Firewalls -- System Intrusion Detection and Prevention -- Computer and Network Forensics -- Virus and Content Filtering -- Standardization and Security Criteria: Security Evaluation of Computer Products -- Computer Network Security Protocols -- Security in Wireless Networks and Devices -- Security in Sensor Networks -- Part IV: Elastic Extension Beyond the Traditional Computer Network – Virtualization, Cloud Computing and Mobile Systems -- Mobile Communication Systems and Related Security Issues -- Virtualization Infrastructure and Related Security Issues -- Cloud Computing and Related Security Issues -- Other Efforts to Secure Information and Computer Networks -- Part V: Hands-On Projects -- Hands-On Projects. |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | With the growth of cloud computing, social networks, and ever more advanced mobile devices, information security and assurance has become more important than ever before. This comprehensive and authoritative Guide to Computer Network Security exposes the various security risks and vulnerabilities of computer networks and networked devices, offering advice on developing improved algorithms and best practices for enhancing system security. Fully revised and updated, this much-anticipated new edition embraces a broader view of computer networks that encompasses new agile mobile systems and social networks. Topics and features: Provides supporting material for lecturers and students at an associated website, including an instructor’s manual, slides, solutions, and laboratory materials Includes both quickly-workable questions and more thought-provoking advanced exercises at the end of each chapter Devotes an entire chapter to laboratory exercises, offering both weekly and semester-long assignments, and hard open research projects Surveys known security threats, and discusses flaws and vulnerabilities in computer network infrastructures and protocols Reviews existing best practices, proposes practical and efficient solutions to security issues, and encourages readers to investigate alternative possible approaches Explores the role of legislation, regulation, and law enforcement in maintaining computer and computer network security Examines the impact of developments in virtualization, cloud computing, and mobile systems, which have extended the boundaries of the traditional computer network This unique text/reference is an essential instructional and research tool for undergraduates in computer science and engineering. It is also a valuable reference for practitioners involved in computer networks and data security. |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | Para consulta fuera de la UANL se requiere clave de acceso remoto. |
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA | |
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada | SpringerLink (Servicio en línea) |
9 (RLIN) | 299170 |
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL | |
Información de relación/Frase instructiva de referencia | Edición impresa: |
Número Internacional Estándar del Libro | 9781447145424 |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-1-4471-4543-1">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-1-4471-4543-1</a> |
Nota pública | Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Recurso en línea |
No hay ítems disponibles.