Puntuación:
El libro se utiliza principalmente como libro de texto para cursos universitarios, sobre todo de ciberseguridad. En general, los usuarios lo consideran completo e informativo, lo que lo hace valioso tanto para el aprendizaje en el aula como para la preparación de certificaciones como Security+. Sin embargo, existen dudas sobre la calidad del libro físico, la longitud de los capítulos y algunas preguntas imprecisas.
Ventajas:Cobertura completa de los temas de ciberseguridad, terminología fácil de entender, valioso para la preparación del examen Security+, contenido atractivo, útil tanto para el aprendizaje académico como práctico, y buena inversión para lectores sensibles al precio.
Desventajas:Mala calidad física (papel de baja calidad, impresión tenue), capítulos largos con los que es difícil quedarse, algunas páginas pueden soltarse, preguntas de final de capítulo vagas y poco claras, y problemas relacionados con la legalidad de las versiones internacionales.
(basado en 45 opiniones de lectores)
Security in Computing
El nuevo estado del arte en seguridad de la información: Ahora cubre la computación en nube, el Internet de las cosas y la ciberguerra.
Los estudiantes y los profesionales de la informática y la seguridad llevan mucho tiempo confiando en Security in Computing como guía definitiva de los ataques a la seguridad informática y las contramedidas. Ahora, los autores han actualizado a fondo este clásico para reflejar las tecnologías, ataques, normas y tendencias más recientes.
Security in Computing, Fifth Edition ofrece una cobertura completa y oportuna de todos los aspectos de la seguridad informática, incluidos los usuarios, el software, los dispositivos, los sistemas operativos, las redes y los datos. Reflejando la rápida evolución de los ataques, las contramedidas y los entornos informáticos, esta nueva edición presenta las mejores prácticas para autenticar usuarios, prevenir la ejecución de código malicioso, utilizar el cifrado, proteger la privacidad, implementar cortafuegos, detectar intrusiones y mucho más. Más de doscientos ejercicios de final de capítulo ayudan al estudiante a solidificar las lecciones aprendidas en cada capítulo.
Combinando amplitud, profundidad y una claridad excepcional, esta completa guía avanza cuidadosamente desde los temas más sencillos a los más complejos, para que siempre comprenda todo lo que necesita saber antes de seguir adelante.
Empezará por dominar los términos, principios y conceptos básicos de este campo. A continuación, aplicará estos conceptos básicos en diversas situaciones y entornos, aprendiendo a "pensar como un atacante" y a identificar los puntos débiles explotables. A continuación, pasará a la defensa, seleccionando las mejores soluciones y contramedidas disponibles. Por último, irá más allá de la tecnología para comprender cuestiones de gestión cruciales en la protección de la infraestructura y los datos.
La nueva cobertura incluye.
⬤ Un capítulo completo sobre la seguridad de los entornos en la nube y la gestión de sus riesgos únicos.
⬤ Amplia cobertura de los problemas de seguridad asociados a la interacción usuario-web.
⬤ Nuevos riesgos y técnicas para proteger la Internet de los objetos.
⬤ Un nuevo manual sobre las amenazas a la privacidad y cómo protegerla.
⬤ Una evaluación de los ordenadores y la ciberguerra: ataques recientes y riesgos emergentes.
⬤ Fallos de seguridad y riesgos asociados a los sistemas de votación electrónica.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)