Cargando…

Managing information security /

This book offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and mo...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Otros Autores: Vacca, John R. (Editor )
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Waltham, MA : Syngress, 2014.
Edición:2nd edition
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ia 4500
001 OR_ocn861257287
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu---unuuu
008 131022s2014 mau ob 001 0 eng d
040 |a YDXCP  |b eng  |e pn  |c YDXCP  |d UMI  |d COO  |d N$T  |d DEBBG  |d DEBSZ  |d OCLCO  |d OCLCQ  |d OCLCF  |d OCLCO  |d OCLCQ  |d OCLCO  |d ICA  |d AGLDB  |d ZCU  |d MERUC  |d OCLCQ  |d OCLCA  |d VTS  |d ICG  |d OCLCQ  |d STF  |d DKC  |d OCLCQ  |d VLB  |d GGVRL  |d B24X7  |d LIV  |d CEF  |d VT2  |d AU@  |d WYU  |d UAB  |d OL$  |d CNCEN  |d ERF  |d UHL  |d UKBTH  |d EYM  |d OCLCO  |d OCLCQ 
019 |a 865474318  |a 879495699  |a 889299321  |a 957521503  |a 957596806  |a 966372666  |a 1105775302  |a 1112558649  |a 1113193710  |a 1113536029 
020 |a 9780124166943  |q (electronic bk.) 
020 |a 0124166946  |q (electronic bk.) 
020 |z 9780124166882  |q (pbk.) 
020 |z 0124166881  |q (pbk.) 
024 8 |a C20110087823 
024 8 |a 9780124166882 
029 1 |a AU@  |b 000052404135 
029 1 |a AU@  |b 000052959517 
029 1 |a AU@  |b 000059221061 
029 1 |a CHNEW  |b 000898817 
029 1 |a DEBBG  |b BV041777987 
029 1 |a DEBBG  |b BV043960480 
029 1 |a DEBSZ  |b 404324509 
029 1 |a DEBSZ  |b 431489092 
029 1 |a DEBSZ  |b 48127636X 
029 1 |a AU@  |b 000053308519 
029 1 |a CHVBK  |b 601687272 
029 1 |a CHNEW  |b 001092666 
029 1 |a DKDLA  |b 820120-katalog:999930655805765 
035 |a (OCoLC)861257287  |z (OCoLC)865474318  |z (OCoLC)879495699  |z (OCoLC)889299321  |z (OCoLC)957521503  |z (OCoLC)957596806  |z (OCoLC)966372666  |z (OCoLC)1105775302  |z (OCoLC)1112558649  |z (OCoLC)1113193710  |z (OCoLC)1113536029 
050 4 |a QA76.9.A25  |b M31845 2014 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
245 0 0 |a Managing information security /  |c edited by John R. Vacca. 
250 |a 2nd edition 
264 1 |a Waltham, MA :  |b Syngress,  |c 2014. 
300 |a 1 online resource (xxiv, 347 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file 
504 |a Includes bibliographical references and index. 
588 0 |a Print version record. 
505 0 |a 1. Information security essentials for IT managers / Albert Caballero -- 2. Security management systems / James T. Harmening -- 3. Information technology security management / Rahul Bhaskar and Bhushan Kapoor -- 4. Online identity and user management services / Tewfiq el Maliki and Jean-Marc Seigneur -- 5. Intrusion prevention and detection systems / Christopher Day -- 6. Firewalls / Dr. Errin W. Fulp -- 7. Penetration testing / Sanjay Bavisi -- 8. What is vulnerability assessment? / Almantas Kakareka -- 9. Cyber forensics / Scott R. Ellis -- 10. Cyber forensics and incident response / Cem Gurkok -- 11. Network forensics / Yong Guan. 
520 |a This book offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more. It offers in-depth coverage of the current technology and practice as it relates to information security management solutions. 
542 |f Copyright: Elsevier Science & Technology  |g 2014 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer security  |x Management. 
650 0 |a Electronic data processing departments  |x Security measures. 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Penetration testing (Computer security) 
650 6 |a Sécurité informatique  |x Gestion. 
650 6 |a Centres de traitement de l'information  |x Sécurité  |x Mesures. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 6 |a Tests d'intrusion. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer networks  |x Security measures.  |2 fast  |0 (OCoLC)fst00872341 
650 7 |a Computer security  |x Management.  |2 fast  |0 (OCoLC)fst00872493 
650 7 |a Electronic data processing departments  |x Security measures.  |2 fast  |0 (OCoLC)fst00907090 
650 7 |a Penetration testing (Computer security)  |2 fast  |0 (OCoLC)fst01789566 
655 6 |a Livres électroniques. 
700 1 |a Vacca, John R.,  |e editor. 
776 0 8 |i Print version:  |t Managing information security  |z 9780124166943 
856 4 0 |u https://learning.oreilly.com/library/view/~/9780124166882/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a EBSCOhost  |b EBSC  |n 596634 
938 |a YBP Library Services  |b YANK  |n 11089623 
938 |a Books 24x7  |b B247  |n bks00058871 
938 |a Cengage Learning  |b GVRL  |n GVRL8DWK 
994 |a 92  |b IZTAP