Complejo de Bibliotecas y Archivos de Salta
A partir de esta página puede:
Volver a la pantalla de inicio con las últimas noticias... |
Materias
> 5 Información y comunicación > 5.45 Tecnología de la información (equipos) > Sistema informático > Seguridad informática
Refinar búsqueda
Advanced Windows / Jeffrey Richter (1996) / 978-1-572-31548-8
Advanced Windows [texto impreso] / Jeffrey Richter . - third.. ed. . - Washington [USA] (Washington [USA]) : Microsoft Press, 1996 . - 1048 p. ; 23 cm.
ISBN : 978-1-572-31548-8
Idioma : Español (spa)
Clasificación: Auditoría informática
Computer programming
Computer science
Seguridad informáticaClasificación: 004.43 Lenguajes de Programación de Ordenadores Reserva
Reservar este documento
Ejemplares
Pedir por Ubicación Sección Estado Donante Especial 004.43 R498 Biblioteca Provincial Dr. Victorino de la Plaza General Disponible Aprendiendo Visual C++ 2 en 21 dias / Namir Clement Shammas (1996) / 978-968-88065-3-1
Aprendiendo Visual C++ 2 en 21 dias [texto impreso] / Namir Clement Shammas ; Luis Maria Ruiz Faudon, Traductor . - 3a. ed. . - México (México) : Prentice Hall Hispanoamericana, 1996 . - 900 p. ; 23 cm.
ISBN : 978-968-88065-3-1
Idioma : Español (spa)
Clasificación: Computer programming
Computer science
Seguridad informáticaClasificación: 004.43 Lenguajes de Programación de Ordenadores Reserva
Reservar este documento
Ejemplares
Pedir por Ubicación Sección Estado Donante Especial 004.43 S524 Biblioteca Provincial Dr. Victorino de la Plaza General Disponible Auditoria y seguridad de los sistemas de computacion / Jorge R. Nardelli (1984) / 978-950-543-065-9
Auditoria y seguridad de los sistemas de computacion [texto impreso] / Jorge R. Nardelli . - 1a. ed. . - Buenos Aires (Buenos Aires) : Cangallo, 1984 . - 508 p. ; 23 cm.
ISBN : 978-950-543-065-9
Idioma : Español (spa)
Clasificación: Audience research
Auditoría
Auditoría informática
Computer networks
Computer science
Information sciences
Seguridad informáticaClasificación: 004.45 Software de sistemas (Sistemas operativos, etc.) Nota de contenido: 1. Introducción; 2. El entorno electrónico; 3. El control interno electrónico; 4. revelamiento y evaluación del sistema del control interno electrónico; 5.auditoria sin el empleo del computador; 6+. empleo del computador para las verificaciones o pruebas de procedimientos; 7. mas sobre el empleo del computador para las verificaciones o pruebas de procedimientos; 8.auditoria de la información procesada por el sistema. el programa especial; 9.auditoria de la información procesada por el sistema. (paquetes) para auditoria("generalized audit software" o "GAS"); 10. Seguridad de los sistemas de computación; 11.el delito informático; 12. la pericia técnica del auditor, papeles de trabajo y conclusiones finales; 13. gráficos explicativos; 14. cuadros explicativos -- anexos informativos A; Logging; B unidades de memoria. Reserva
Reservar este documento
Ejemplares
Pedir por Ubicación Sección Estado Donante Especial 004.45 N223 Biblioteca Provincial Dr. Victorino de la Plaza Depósito Disponible 004.45 N223 ej.2 Biblioteca Provincial Dr. Victorino de la Plaza General Disponible La biblia del hacker / Justo Pérez Agudín (2006) / 978-84-415-1924-4
La biblia del hacker [texto impreso] / Justo Pérez Agudín ; Carlos Míguez Pérez ; Abel Mariano Matas García ; Fernando Picouto Ramos ; Antonio Ángel Ramos Varón . - Madrid : Grupo Anaya, 2006 . - 1132 p. ; 25 cm.
ISBN : 978-84-415-1924-4
[La donación no incluía el CD-ROM]
Idioma : Español (spa)
Clasificación: Computer languages
Computer programming
Computer science
Computer software
Seguridad informáticaClasificación: 004.4 Programas (Software). Equipo lógico, Componentes lógicos, Logical, Programas (Herramientas, Diseño de Programas, Navegadores, etc.) Nota de contenido: Parte 1. Velando armas: 1. Entender el problema -- 2. Protocolo TCP/IP, dominador de la red --
Parte 2. Empieza la ofensiva: 3. Buscando una víctima -- 4. Hacking Google -- 5. escaneo de máquinas y redes.
Parte 3. Asaltando los sistemas: 6. Conocer la seguridad en sistemas Windows -- 7. Asaltos a Windows 2000/2003/XP -- 8. asaltando Linux/Unix -- 9. Hacking en Wireless -- 10. Hacking Web -- 11. Virus -- 12. troyanos y otros virus -- 13. Hacking por medio del correo.
Parte 4. Protegiendo la red y el software: 14. Firewalls y sistemas de detección de Intrusos -- 15. Auditoría del sistema -- 16. VPN.
Parte 5. Apéndices: A. Recursos del usuarioReserva
Reservar este documento
Ejemplares
Pedir por Ubicación Sección Estado Donante Especial 004.4 P434b Biblioteca Provincial Dr. Victorino de la Plaza General Disponible El libro de la seguridad / Freddy Vallini (1999) / 978-950-08-2111-7
El libro de la seguridad [texto impreso] / Freddy Vallini . - Buenos Aires : Editorial Atlántida, 1999 . - 255 p. ; 23 cm.
ISBN : 978-950-08-2111-7
Idioma : Español (spa)
Clasificación: Autoayuda
Safety
Safety education
Seguridad informáticaClasificación: 159.981 Autoayuda. Técnicas de autoayuda. Superación personal (Incluye Coaching, etc.) Nota de contenido: Parte 1. Introducción -- Parte 2. Ámbitos de peligro: 1 El automóvil; 2. La seguridad en la vivienda; 3. Otras situaciones de riesgo -- Parte 3. Modalidades delictivas y elementos de defensa: 4. La pirámide criminal; 5. Los elementos de defensa; 6. La elección de armas.
Apéndices: 1. La seguridad electrónica -- 2. La seguridad informática -- 3. Defensa personal con armas cortas -- 4. Las formas activas de la delincuencia: el secuestro.Reserva
Reservar este documento
Ejemplares
Pedir por Ubicación Sección Estado Donante Especial 159.981 V175l Biblioteca Provincial Dr. Victorino de la Plaza General Disponible Ethical hacking / Federico Pacheco (2009) / 978-987-13-4793-3
PermalinkFirewall / José Antonio Carballar Falcón (c2006) / 978-970-15-1193-0
PermalinkHackers / Stuart McClure (2000) / 978-84-481-2786-2
PermalinkLos virus informáticos (1994) / 978-84-88720-20-7
PermalinkRedes / Sergio Fernando Abad (2006) / 978-987-229-958-3
PermalinkSeguridad de redes / Chris McNab (2004) / 978-84-415-1751-6
PermalinkSuperutilidades Hackers / Mike Shema (2007) / 978-84-415-2125-4
PermalinkSuperutilidades Hackers / Keith J. Jones (2003) / 978-84-481-3776-2
Permalink