Puntuación:
Los comentarios destacan experiencias mixtas con el libro, con algunos usuarios apreciando su contenido y condición, mientras que otros se encontraron con problemas con las expectativas frente a la realidad en cuanto a la condición y facilidad de uso para estudios de postgrado.
Ventajas:Informativo para los principios empresariales y los aspectos técnicos, bien escrito y fácil de leer, llegó en buen estado o como nuevo para muchos compradores, asequible en comparación con la compra en la escuela, buena referencia para los principios de control de acceso.
Desventajas:Algunos ejemplares no se correspondían con el estado de nuevo esperado, falta de clave de acceso en caso necesario, considerado inútil para estudios de postgrado por algunos usuarios.
(basado en 11 opiniones de lectores)
Access Control, Authentication, and Public Key Infrastructure: Print Bundle
PARTE DE LA SERIE JONES & BARTLETT LEARNING INFORMATION SYSTEMS SECURITY & ASSURANCE La serie cumple todas las normas establecidas por CNSS 4011 y 4013A. El control de acceso protege los recursos contra la visualización, manipulación o destrucción no autorizadas.
Sirven como medio principal para garantizar la privacidad, la confidencialidad y la prevención de la divulgación no autorizada. Revisado y actualizado con los datos más recientes de este campo que avanza a un ritmo vertiginoso, Control de acceso, autenticación e infraestructura de clave pública define los componentes del control de acceso, proporciona un marco empresarial para la implementación y analiza los requisitos legales que afectan a los programas de control de acceso. Analiza los riesgos, amenazas y vulnerabilidades que prevalecen en los sistemas de información y en las infraestructuras de TI y cómo gestionarlos.
Proporciona un recurso para estudiantes y profesionales que detalla cómo poner en funcionamiento los sistemas de control de acceso, así como probarlos y gestionarlos. Novedades de la segunda edición: Referencias actualizadas a Windows 8 y Outlook 2011 Un nuevo análisis de la reciente incidencia de piratería informática en China Ejemplos que muestran los riesgos asociados a la desaparición de un ordenador portátil sin cifrar que contiene datos privados.
Se añaden nuevas secciones sobre la Ley de Asistencia de Comunicaciones para el Cumplimiento de la Ley (Communications Assistance for Law Enforcement Act, CALEA) y la concesión de permisos de carpetas de Windows. Nueva información sobre la Identity Theft Enforcement and Restitution Act y la Digital Millennium Copyright Act (DMCA).
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)