Fundamentos de seguridad en redes: Aplicaciones y estándares, 2da Edición – William Stallings


En esta era de la  electrónica universal, de  y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la . Dos han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de  y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de  prácticas, ya disponibles, para la seguridad de la red.

El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en  y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet.
El libro está destinado a una  tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo.
Contenido:
Prólogo
Capítulo 1. Introducción
PRIMERA PARTE: Criptografía
Capítulo 2. Cifrado simétrico y confidencialidad de mensajes
Capítulo 3. Criptografía de clave pública y autentificación de mensajes
SEGUNDA PARTE: Aplicaciones de seguridad en redes
Capítulo 4. Aplicaciones de autentificación
Capítulo 5. Seguridad en el correo electrónico
Capítulo 6. Seguridad 
Capítulo 7. Seguridad de la 
Capítulo 8. Seguridad en la gestión de redes
Capítulo 9. Intrusos
Capítulo 10.  dañino
Capítulo 11. Cortafuego
APÉNDICE A. Estándares citados en este libro
APÉNDICE B. Algunos aspectos de la teoría de números
Glosario
Referencias
Índice analítico


Para descargar esperan 5 segundos despues saltar publicidad y despues llenar captcha y esperar 3 segundos y darle get link y despues lo mismo del principio y listo se hace con el fin de recoger fondos para comprar libros que no se consiguen gratis


Comentarios

Entradas populares de este blog

Kali Linux Guia Español (Mega)(Pdf)

MEGA PAQUETE CON MAS DE 60 CURSOS DE VIDEO2BRAIN

Ethical Hacking 2.0 - Implementación de un Sistema para la Gestión de la Seguridad • [USERS] • [PDF]