Criterios comunes para evaluacion de seguridad de tecnologia de la informacion
Tipo de material: TextoIdioma: SPA Detalles de publicación: Mexico : El autor, 2001 Descripción: 103, VI p. : ilOtra clasificación: 001-03063-L2-2001-2 Recursos en línea: Texto completo
Contenidos incompletos:
Nota de disertación: Tesis Maestria (Maestria en Ciencias de la Computacion)-UNAM, Facultad de Ingenieria
"Apéndice ""A""."
Agradecimientos
Bibliografía.
Capítulo 1. Antecedentes.
Capítulo 2. Descripción de la Seguridad de la Tecnología de la Información.
Capítulo 3. Curso sobre Sistemas Confiables basado en CC.
Capítulo 4. Caso Práctico: Desarrollo del PP de Firewalls de Filtrado de Paquetes para Entornos de Bajo Riesgo.
Conclusiones.
E-mail.
Portada
Prólogo.
Índice.
Tipo de ítem | Biblioteca actual | Colección | Clasificación | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|---|
Tesis | Tesis Tesis | Coleccion General | 001-03063-L2-20 (Navegar estantería(Abre debajo)) | 1 | No para préstamo | T89-3019 | ||
Tesis | Tesis Tesis | Coleccion General | 001-03063-L2-20 (Navegar estantería(Abre debajo)) | 1 | No para préstamo | T89-3020 |
Total de reservas: 0
Navegando Tesis Estantes, Ubicación: Tesis, Código de colección: Coleccion General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
001-03063-G2-20 Modelado de las dudas de los alumnos y su integracion en software educativo | 001-03063-H2-20 Visión preventiva de las pruebas en el software | 001-03063-H2-20 Visión preventiva de las pruebas en el software | 001-03063-L2-20 Criterios comunes para evaluacion de seguridad de tecnologia de la informacion | 001-03063-L2-20 Criterios comunes para evaluacion de seguridad de tecnologia de la informacion | 001-03063-O1-20 Un metodo directo de colocacion con dominios yuxtapuestos | 001-03063-O1-20 Un metodo directo de colocacion con dominios yuxtapuestos |
Tesis Maestria (Maestria en Ciencias de la Computacion)-UNAM, Facultad de Ingenieria
1
"Apéndice ""A""."
Agradecimientos
Bibliografía.
Capítulo 1. Antecedentes.
Capítulo 2. Descripción de la Seguridad de la Tecnología de la Información.
Capítulo 3. Curso sobre Sistemas Confiables basado en CC.
Capítulo 4. Caso Práctico: Desarrollo del PP de Firewalls de Filtrado de Paquetes para Entornos de Bajo Riesgo.
Conclusiones.
E-mail.
Portada
Prólogo.
Índice.
No hay comentarios en este titulo.