Modelo osi

Solo disponible en BuenasTareas
  • Páginas : 2 (482 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de septiembre de 2012
Leer documento completo
Vista previa del texto
10

preliminares

Contenido
Sobre el autor ............................................................. 4 Prólogo ....................................................................... 5El libro de un vistazo .................................................. 7 Información complementaria..................................... 8 Introducción............................................................. 12 Errores en protocolos ............................................52 La evaluación de la seguridad ...................................54 Vulnerability Assessment.......................................55 Penetration Test y Ethical Hacking ........................57 Análisis de brecha de cumplimiento.......................61 Autotesteo y contratación......................................62 Clasificaciones .......................................................62

génesis de un nuevo arte
Conceptos de seguridad informática ........................14Seguridad de la información ..................................15 Defensa en profundidad .........................................16 Los protagonistas ..................................................19Hablemos el mismo idioma....................................24 El conocimiento es poder..........................................25 Mantenernos informados .......................................25Necesidad de actualización....................................28 Material especializado ..........................................31 Espionaje corporativo...............................................31 Motivaciones .........................................................33 Espías industriales .................................................34 Impacto en los negocios........................................37 Resumen ....................................................................37 Actividades ................................................................38

Resumen...
tracking img