Network security essentials : (Record no. 41377)
[ view plain ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 03679nam a2200289 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
Identificador del número de control | AR-sfUTN |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
Códigos de información de longitud fija | 170717b ||||| |||| 00| 0 eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
ISBN | 9780136108054 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro transcriptor | AR-sfUTN |
041 ## - CÓDIGO DE LENGUA | |
Código de lengua del texto | eng |
080 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL | |
Clasificación Decimal Universal | 004.056 ST19 |
Edición de la CDU | 2000 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre personal | Stallings, William |
245 10 - MENCIÓN DE TÍTULO | |
Título | Network security essentials : |
Resto del título | applications and standards / |
Mención de responsabilidad | William Stallings. |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 4th. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Boston : |
Nombre del editor, distribuidor, etc. | Prentice Hall, |
Fecha de publicación, distribución, etc. | 2011. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 417 p. |
336 ## - TIPO DE CONTENIDO | |
Fuente | rdacontent |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
337 ## - TIPO DE MEDIO | |
Fuente | rdamedia |
Nombre del tipo de medio | sin mediación |
Código del tipo de medio | n |
338 ## - TIPO DE SOPORTE | |
Fuente | rdacarrier |
Nombre del tipo de soporte | volumen |
Código del tipo de soporte | nc |
505 80 - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | CONTENIDO<br/>Preface ix<br/>About the Author xiv<br/>Chapter 1 Introduction 1<br/>1.1 Computer Security Concepts 3<br/>1.2 The OSI Security Architecture 8<br/>1.3 Security Attacks 9<br/>1.4 Security Services 13<br/>1.5 Security Mechanisms 16<br/>1.6 A Model for Network Security 19<br/>1.7 Standards 21<br/>1.8 Outline of This Book 21<br/>PART ONE CRYPTOGRAPHY 27<br/>Chapter 2 Symmetric Encryption and Message Confidentiality 27<br/>2.1 Symmetric Encryption Principles 28<br/>2.2 Symmetric Block Encryption Algorithms 34<br/>2.3 Random and Pseudorandom Numbers 42<br/>2.4 Stream Ciphers and RC4 45<br/>2.5 Cipher Block Modes of Operation 50<br/>Chapter 3 Public-Key Cryptography and Message Authentication 61<br/>3.1 Approaches to Message Authentication 62<br/>3.2 Secure Hash Functions 67<br/>3.3 Message Authentication Codes 73<br/>3.4 Public-Key Cryptography Principles 79<br/>3.5 Public-Key Cryptography Algorithms 83<br/>3.6 Digital Signatures 90<br/>PART TWO NETWORK SECURITY APPLICATIONS 97<br/>Chapter 4 Key Distribution and User Authentication 97<br/>4.1 Symmetric Key Distribution Using Symmetric Encryption 98<br/>4.2 Kerberos 99<br/>4.3 Key Distribution Using Asymmetric Encryption 114<br/>4.4 X.509 Certificates 116<br/>4.5 Public-Key Infrastructure 124<br/>4.6 Federated Identity Management 126<br/>Chapter 5 Transport-Level Security 139<br/>5.1 Web Security Considerations 140<br/>5.2 Secure Socket Layer and Transport Layer Security 143<br/>5.3 Transport Layer Security 156<br/>5.4 HTTPS 160<br/>5.5 Secure Shell (SSH) 162<br/>Chapter 6 Wireless Network Security 175<br/>6.1 IEEE 802.11 Wireless LAN Overview 177<br/>6.2 IEEE 802.11i Wireless LAN Security 183<br/>6.3 Wireless Application Protocol Overview 197<br/>6.4 Wireless Transport Layer Security 204<br/>6.5 WAP End-to-End Security 214<br/>Chapter 7 Electronic Mail Security 221<br/>7.1 Pretty Good Privacy 222<br/>7.2 S/MIME 241<br/>7.3 DomainKeys Identified Mail 257<br/>Chapter 8 IP Security 269<br/>8.1 IP Security Overview 270<br/>8.2 IP Security Policy 276<br/>8.3 Encapsulating Security Payload 281<br/>8.4 Combining Security Associations 288<br/>8.5 Internet Key Exchange 292<br/>8.6 Cryptographic Suites 301<br/>PART THREE SYSTEM SECURITY 305<br/>Chapter 9 Intruders 305<br/>9.1 Intruders 307<br/>9.2 Intrusion Detection 312<br/>9.3 Password Management 323<br/>Appendix 9A The Base-Rate Fallacy 337<br/>Chapter 10 Malicious Software 340<br/>10.1 Types of Malicious Software 341<br/>10.2 Viruses 346<br/>10.3 Virus Countermeasures 351<br/>10.4 Worms 356<br/>10.5 Distributed Denial of Service Attacks 365<br/>Chapter 11 Firewalls 374<br/>11.1 The Need for Firewalls 375<br/>11.2 Firewall Characteristics 376<br/>11.3 Types of Firewalls 378<br/>11.4 Firewall Basing 385<br/>11.5 Firewall Location and Configurations 388<br/>11. APPENDICES 398<br/>Appendix A Some Aspects of Number Theory 398<br/>A.1 Prime and Relatively Prime Numbers 399<br/>A.2 Modular Arithmetic 401<br/>Appendix B Projects for Teaching Network Security 403<br/>B.1 Research Projects 404<br/>B.2 Hacking Project 405<br/>B.3 Programming Projects 405<br/>B.4 Laboratory Exercises 406<br/>B.5 Practical Security Assessments 406<br/>B.6 Writing Assignments 406<br/>B.7 Reading/Report Assignments 407<br/>Index 408 |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | CRYPTOGRAPHY |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | NETWORK SECURITY |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | SYSTEM SECURITY |
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA) | |
-- | 41377 |
-- | 41377 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Esquema de clasificación | Clasificación Decimal Universal |
Estado | Estado perdido | Tipo de préstamo | Localización permanente | Ubicación/localización actual | Fecha de adquisición | Origen de la adquisición | Número de inventario | Total Checkouts | ST completa de Koha | Código de barras | Date last seen | Número de copias | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Facultad Regional Santa Fe | Facultad Regional Santa Fe | 02/02/2018 | Compra Exp. 23/2010 | 10332 | 004.056 ST19 | 10332 | 02/02/2018 | 02/02/2018 | Libros |