TY - BOOK AU - Vacca,John R. AU - Pooley,James AU - Mallery,John R. AU - Ellis,Scott R. AU - Lewis,Keith AU - West,Michael A. TI - Computer and information security handbook / SN - 9780128038437 U1 - 005.8 22 PY - 2017/// CY - Cambridge : PB - Elsevier : Morgan Kaufmann Publishers, KW - Armarc KW - PROTECCIÓN DE DATOS KW - MANUALES KW - SEGURIDAD EN COMPUTADORES KW - COMPUTACIÓN EN LA NUBE KW - EMPRESAS KW - INNOVACIONES TECNOLÓGICAS N1 - 1. Information Security in the Modern Enterprise 2. Building a Secure Organization 3. A Cryptography Primer 4. Verifying User and Host Identity 5. Detecting System Intrusions 6. Intrusion Detection in Contemporary Environments 7. Preventing System Intrusions 8. Guarding Against Network Intrusions 9. Fault Tolerance and Resilience in Cloud Computing Environments 10. Securing Web Applications, Services and Servers 11. Unix and Linux Security 12. Eliminating the Security Weakness of Linux and Unix Operating Systems 13. Internet Security 14. The Botnet Problem 15. Intranet Security 16. Wireless Network Security 17. Wireless Sensor Network Security 18. Security for the Internet of Things 19. Cellular Network Security 20. RFID Security 21. Information Security Essentials for IT Managers, Protecting Mission-Critical Systems 22. Security Management Systems 23. Policy-Driven System Management 24. Social Engineering Deceptions and Defenses 25. Ethical Hacking 26. What Is Vulnerability Assessment? 27. Security Education, Training, and Awareness 28. Risk Management 29. Insider Threats 30. Disaster Recovery 31. Disaster Recovery Plans for Small and Medium Business (SMB) 32. Security Certification And Standards Implementation 33. Security Policies And Plans Development 34. Cyber Forensics 35. Cyber Forensics and Incident Response 36. Securing eDiscovery 37. Microsoft Office and Metadata Forensics: A Deeper Dive 38. Hard Drive Imaging 39. Satellite Encryption 40. Public Key Infrastructure 41. Context-Aware Multi-Factor Authentication 42. Instant-Messaging Security 43. Online Privacy 44. Privacy-enhancing Technologies 45. Detection Of Conflicts In Security Policies 46. Supporting User Privacy Preferences in Digital Interactions 47. Privacy and Security in Environmental Monitoring Systems: Issues and Solutions 48. Virtual Private Networks 49. VoIP Security 50. Storage Area Networking Devices Security 51. Securing Cloud Computing Systems 52. Cloud Security 53. Private Cloud Security 54. Virtual Private Cloud Security 55. Protecting Virtual Infrastructure 56. SDN and NFV Security 57. Physical Security Essentials 58. Online Identity and User Management Services 59. Intrusion Prevention and Detection Systems 60. Penetration Testing 61. Access Controls 62. Endpoint Security 63. Fundamentals of Cryptography 64. Securing the Infrastructure 65. Cyber Warfare 66. Security Through Diversity 67. Online e-Reputation Management Services 68. Data Loss Protection 69. Satellite Cyber Attack Search and Destroy 70. Advanced Data Encryption Appendices (Online only); 1. Seguridad de la Información en la empresa moderna 2. La construcción de una organización de seguro 3. Un Criptografía Primer 4. Verificación de usuario y del sistema de identidad de anfitrión 5. La detección de intrusiones 6. Detección de Intrusos en ambientes contemporáneos 7. La prevención de intrusiones en el sistema 8. Protección contra intrusiones de red 9 Tolerancia a fallos y resistencia en entornos de computación en nube 10. Protección de aplicaciones web, servicios y servidores 11. Seguridad de Unix y Linux 12. Eliminación de la debilidad de seguridad de los sistemas operativos Linux y Unix 13. Seguridad de Internet 14. El problema de Botnet 15. Seguridad de intranet 16 . Seguridad Wireless Network Security Wireless sensor Network 17. 18. Seguridad para la Internet de las cosas 19. 20. Red celular de Seguridad de Información de Seguridad de RFID 21. Fundamentos de seguridad para los administradores de TI, protección de misión crítica Systems Sistemas de Gestión de Seguridad 22. 23. PolÃtica Gestión del sistema impulsado 24. Engaños y defensas de la ingeniería social 25. Hackeo ético 26. ¿Qué es la evaluación de vulnerabilidad? ? 27. Seguridad de Educación, Formación y Sensibilización 28. Gestión de Riesgos 29. Las amenazas internas 30. Planes de Recuperación de Desastres Recuperación 31. desastre para pequeñas y medianas empresas (SMB) Certificación 32. Seguridad y Normas de Aplicación 33. Políticas de seguridad y planes de desarrollo 34. 35. cibernéticos forenses cibernéticos forense y respuesta a incidentes 36. Sujeción descubrimiento electrónico 37. Microsoft Office y metadatos Forense: Una Imaging más profundo de buceo de disco duro 38. 39. 40. satélite de cifrado de clave pública Infraestructura 41. sensible al contexto multi-factor de autenticación 42. instantánea -Mensaje de seguridad 43. Privacidad en línea 44. Tecnologías que mejoran la privacidad 45. Detección de conflictos en las políticas de seguridad 46. Preferencias de privacidad del usuario de apoyo en interacciones digitales 47. Privacidad y seguridad en los sistemas de monitoreo ambiental: problemas y soluciones 48. Redes privadas virtuales 49. Seguridad de VoIP 50. Seguridad de dispositivos de red de área de almacenamiento 51. Protección de sistemas de computación en la nube 52. Seguridad de la nube 53. Seguridad de la nube privada 54 . Virtual Private Cloud Security 55. La protección de la infraestructura virtual SDN y NFV 56. 57. Seguridad Seguridad Física Fundamentos 58. Línea de Gestión de Identidad y Usuario de Servicios 59. prevención de intrusiones y sistemas de detección 60. Pruebas de Penetración 61. Controles de acceso 62. Endpoint Security 63. fundamentos de criptografía 64. Fijación de la Infraestructura de Cyber ​​guerra 65. 66. 67. Seguridad través de la diversidad de la reputación en línea e-Servicios de Gestión 68. la pérdida de protección de datos 69. satélite por ataques cibernéticos búsqueda y destrucción Apéndices 70. encriptación avanzada de datos (sólo en línea) ; Electrónica y Telecomunicaciones ER -