Vista normal Vista MARC Vista ISBD

Virus Informáticos/ como entenderlos,combatirlos y protegerse contra ellos Harley, Davis; Slade, Robert.

Por: Harley, Davis; Slade, Robert, 2002.
Tipo de material: TextoTextoMcgraw-Hill Osborne media: España, 2002Edición: Primera Edición.Descripción: 633 p. ; 23 cm. Rustico, Cd.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: ISBN: 8448136381.Tema(s): Virus informáticos -- malware -- sistemas -- computación | Mecanismos de virus | Funcionamiento y actividad viral | Gestión del malware | -- 2002
Contenidos:
rólogo. Acerca de los autores. Agradecimientos. Introducción. PARTE I. El problema. 1. Definiciones básicas. 2. Revisión histórica. 3. Malware definido. 4. Funcionamiento y actividad viral. 5. Mecanismos de virus. PARTE II. Soluciones de sistema. 6. Vistazo a la tecnología contra código malicioso. 7. Gestión del malware. 8. Recogiendo información. 9. Evaluación del producto y prueba. 10. Gestión de riesgos e incidentes. 11. Gestión del usuario. PARTE III. Casos de estudio: ¿Qué se hizo mal? ¿Qué se hizo bien? ¿Qué podemos aprender?. 12. Casos de estudio: la primera oleada. 13. Casos de estudio: la segunda oleada. 14. Casos de estudio: llegamos a los gusanos (la tercera oleada). PARTE IV. Aspecto social. 15. Origen y distribución de los virus. 16. Metavirus, hoax y otros conceptos relacionados. 17. Imperativos legales y cuasilegales. 18. Responsabilidad, moralidad y ética. 19. Conclusión. PARTE V. Apéndices. A. Las preguntas más frecuentes de VIRUS-L/comp.virus. B. Los virus y el Macintosh. C. Ingeniería social. Glosario. Índice.
Resumen: Conocer La anatomía de virus incluyendo gusanos y troyanos, examinar diferentes virus y mecanismos de infección, implementar estrategias de defensa.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Info Vol Copia número Estado Notas Fecha de vencimiento Código de barras
Libro Informativo Libro Informativo José María Vélaz
005.8 / H285 (Navegar estantería) Ej. 1 Retirado por daño 2185878 C0310625
Libro Informativo Libro Informativo José María Vélaz
005.8 / H285 (Navegar estantería) Ej. 2 Retirado por daño 2185879 C0310626
Referencia Referencia San Ignacio
Colección Referencia 005.8 / H285 (Navegar estantería) 1 Ej. 1 Disponible 2189912 3200019
Referencia Referencia San Ignacio
Colección Referencia 005.8 / H285 (Navegar estantería) 2 Ej. 2 Disponible 2189913 3200020
Referencia Referencia San Ignacio
Colección Referencia 005.8 / H285 (Navegar estantería) 3 Ej. 3 Disponible 2189914 3200021
Navegando San Ignacio Estantes, Código de colección: Colección Referencia Cerrar el navegador de estanterías
005.8 / H285 Virus Informáticos/ 005.8 / H285 Virus Informáticos/ 005.8 / H285 Virus Informáticos/ R 030.03 G535e Enciclopedia Didáctica De Computación

Con las infecciones por virus informáticos creciendo cada día, y con las enormes cantidades de dinero gastadas en contrarrestar sus efectos, la protección contra los virus se han convertido en un negocio muy floreciente. Esta detallada guía ofrece un análisis y tratamiento a gran escala del origen, la estructura y la tecnologia de los virus informáticos, además de explicar los métodos actuales de detección y prevención.

El autor de Virus informáticos. Biblioteca profesional, con isbn 978-84-481-3638-3, es David ... [et Al.] Harley, el traductor de su idioma original de este libro es Francisco José García Santamaría, esta publicación tiene seiscientas setenta y dos páginas.

rólogo. Acerca de los autores. Agradecimientos. Introducción. PARTE I. El problema. 1. Definiciones básicas. 2. Revisión histórica. 3. Malware definido. 4. Funcionamiento y actividad viral. 5. Mecanismos de virus. PARTE II. Soluciones de sistema. 6. Vistazo a la tecnología contra código malicioso. 7. Gestión del malware. 8. Recogiendo información. 9. Evaluación del producto y prueba. 10. Gestión de riesgos e incidentes. 11. Gestión del usuario. PARTE III. Casos de estudio: ¿Qué se hizo mal? ¿Qué se hizo bien? ¿Qué podemos aprender?. 12. Casos de estudio: la primera oleada. 13. Casos de estudio: la segunda oleada. 14. Casos de estudio: llegamos a los gusanos (la tercera oleada). PARTE IV. Aspecto social. 15. Origen y distribución de los virus. 16. Metavirus, hoax y otros conceptos relacionados. 17. Imperativos legales y cuasilegales. 18. Responsabilidad, moralidad y ética. 19. Conclusión. PARTE V. Apéndices. A. Las preguntas más frecuentes de VIRUS-L/comp.virus. B. Los virus y el Macintosh. C. Ingeniería social. Glosario. Índice.

Conocer La anatomía de virus incluyendo gusanos y troyanos, examinar diferentes virus y mecanismos de infección, implementar estrategias de defensa.

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes