Modelo osi
preliminares
Contenido
Sobre el autor ............................................................. 4 Prólogo ....................................................................... 5El libro de un vistazo .................................................. 7 Información complementaria..................................... 8 Introducción............................................................. 12 Errores en protocolos ............................................52 La evaluación de la seguridad ...................................54 Vulnerability Assessment.......................................55 Penetration Test y Ethical Hacking ........................57 Análisis de brecha de cumplimiento.......................61 Autotesteo y contratación......................................62 Clasificaciones .......................................................62
génesis de un nuevo arte
Conceptos de seguridad informática ........................14Seguridad de la información ..................................15 Defensa en profundidad .........................................16 Los protagonistas ..................................................19Hablemos el mismo idioma....................................24 El conocimiento es poder..........................................25 Mantenernos informados .......................................25Necesidad de actualización....................................28 Material especializado ..........................................31 Espionaje corporativo...............................................31 Motivaciones .........................................................33 Espías industriales .................................................34 Impacto en los negocios........................................37 Resumen ....................................................................37 Actividades ................................................................38
Resumen...
Regístrate para leer el documento completo.