Network security essentials : (Record no. 41377)

MARC details
000 -CABECERA
Campo de control de longitud fija 03679nam a2200289 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Identificador del número de control AR-sfUTN
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
Códigos de información de longitud fija 170717b ||||| |||| 00| 0 eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
ISBN 9780136108054
040 ## - FUENTE DE LA CATALOGACIÓN
Centro transcriptor AR-sfUTN
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto eng
080 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL
Clasificación Decimal Universal 004.056 ST19
Edición de la CDU 2000
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre personal Stallings, William
245 10 - MENCIÓN DE TÍTULO
Título Network security essentials :
Resto del título applications and standards /
Mención de responsabilidad William Stallings.
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 4th.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Boston :
Nombre del editor, distribuidor, etc. Prentice Hall,
Fecha de publicación, distribución, etc. 2011.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 417 p.
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
505 80 - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato CONTENIDO<br/>Preface ix<br/>About the Author xiv<br/>Chapter 1 Introduction 1<br/>1.1 Computer Security Concepts 3<br/>1.2 The OSI Security Architecture 8<br/>1.3 Security Attacks 9<br/>1.4 Security Services 13<br/>1.5 Security Mechanisms 16<br/>1.6 A Model for Network Security 19<br/>1.7 Standards 21<br/>1.8 Outline of This Book 21<br/>PART ONE CRYPTOGRAPHY 27<br/>Chapter 2 Symmetric Encryption and Message Confidentiality 27<br/>2.1 Symmetric Encryption Principles 28<br/>2.2 Symmetric Block Encryption Algorithms 34<br/>2.3 Random and Pseudorandom Numbers 42<br/>2.4 Stream Ciphers and RC4 45<br/>2.5 Cipher Block Modes of Operation 50<br/>Chapter 3 Public-Key Cryptography and Message Authentication 61<br/>3.1 Approaches to Message Authentication 62<br/>3.2 Secure Hash Functions 67<br/>3.3 Message Authentication Codes 73<br/>3.4 Public-Key Cryptography Principles 79<br/>3.5 Public-Key Cryptography Algorithms 83<br/>3.6 Digital Signatures 90<br/>PART TWO NETWORK SECURITY APPLICATIONS 97<br/>Chapter 4 Key Distribution and User Authentication 97<br/>4.1 Symmetric Key Distribution Using Symmetric Encryption 98<br/>4.2 Kerberos 99<br/>4.3 Key Distribution Using Asymmetric Encryption 114<br/>4.4 X.509 Certificates 116<br/>4.5 Public-Key Infrastructure 124<br/>4.6 Federated Identity Management 126<br/>Chapter 5 Transport-Level Security 139<br/>5.1 Web Security Considerations 140<br/>5.2 Secure Socket Layer and Transport Layer Security 143<br/>5.3 Transport Layer Security 156<br/>5.4 HTTPS 160<br/>5.5 Secure Shell (SSH) 162<br/>Chapter 6 Wireless Network Security 175<br/>6.1 IEEE 802.11 Wireless LAN Overview 177<br/>6.2 IEEE 802.11i Wireless LAN Security 183<br/>6.3 Wireless Application Protocol Overview 197<br/>6.4 Wireless Transport Layer Security 204<br/>6.5 WAP End-to-End Security 214<br/>Chapter 7 Electronic Mail Security 221<br/>7.1 Pretty Good Privacy 222<br/>7.2 S/MIME 241<br/>7.3 DomainKeys Identified Mail 257<br/>Chapter 8 IP Security 269<br/>8.1 IP Security Overview 270<br/>8.2 IP Security Policy 276<br/>8.3 Encapsulating Security Payload 281<br/>8.4 Combining Security Associations 288<br/>8.5 Internet Key Exchange 292<br/>8.6 Cryptographic Suites 301<br/>PART THREE SYSTEM SECURITY 305<br/>Chapter 9 Intruders 305<br/>9.1 Intruders 307<br/>9.2 Intrusion Detection 312<br/>9.3 Password Management 323<br/>Appendix 9A The Base-Rate Fallacy 337<br/>Chapter 10 Malicious Software 340<br/>10.1 Types of Malicious Software 341<br/>10.2 Viruses 346<br/>10.3 Virus Countermeasures 351<br/>10.4 Worms 356<br/>10.5 Distributed Denial of Service Attacks 365<br/>Chapter 11 Firewalls 374<br/>11.1 The Need for Firewalls 375<br/>11.2 Firewall Characteristics 376<br/>11.3 Types of Firewalls 378<br/>11.4 Firewall Basing 385<br/>11.5 Firewall Location and Configurations 388<br/>11. APPENDICES 398<br/>Appendix A Some Aspects of Number Theory 398<br/>A.1 Prime and Relatively Prime Numbers 399<br/>A.2 Modular Arithmetic 401<br/>Appendix B Projects for Teaching Network Security 403<br/>B.1 Research Projects 404<br/>B.2 Hacking Project 405<br/>B.3 Programming Projects 405<br/>B.4 Laboratory Exercises 406<br/>B.5 Practical Security Assessments 406<br/>B.6 Writing Assignments 406<br/>B.7 Reading/Report Assignments 407<br/>Index 408
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia CRYPTOGRAPHY
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia NETWORK SECURITY
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia SYSTEM SECURITY
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA)
-- 41377
-- 41377
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Esquema de clasificación Clasificación Decimal Universal
Holdings
Estado Estado perdido Tipo de préstamo Localización permanente Ubicación/localización actual Fecha de adquisición Origen de la adquisición Número de inventario Total Checkouts ST completa de Koha Código de barras Date last seen Número de copias Tipo de ítem Koha
      Facultad Regional Santa Fe Facultad Regional Santa Fe 02/02/2018 Compra Exp. 23/2010 10332   004.056 ST19 10332 02/02/2018 02/02/2018 Libros