Puntuación:
Las críticas destacan el libro como un libro de texto excepcional para estudiantes avanzados en el campo de la seguridad informática, elogiado por su profundidad y relevancia contemporánea, aunque se señala que es un reto para los principiantes debido a sus complejas teorías. Se menciona como inconveniente la organización del contenido, que complica la preparación de las clases.
Ventajas:Cobertura muy detallada y completa de los temas de seguridad informática. Escrito de forma atractiva, con profundidad teórica y relevancia práctica. Excelente para quienes tienen experiencia en este campo. El libro es adecuado como recurso para estudiantes serios interesados en InfoSec.
Desventajas:No es adecuado para principiantes; requiere una sólida comprensión de teorías complejas. La estructura organizativa es confusa, lo que dificulta la preparación de las clases y la navegación por el contenido a quienes lo utilicen por primera vez.
(basado en 5 opiniones de lectores)
Computer Security: Art and Science
La guía completa de seguridad informática, ampliamente revisada con nuevas tecnologías, métodos, ideas y ejemplos.
En esta guía actualizada, el codirector del Laboratorio de Seguridad Informática de la Universidad de California en Davis, Matt Bishop, ofrece una cobertura clara, rigurosa y exhaustiva de la seguridad informática moderna. Reflejando el dramático crecimiento en la cantidad, complejidad y consecuencias de los incidentes de seguridad, Seguridad Informática, Segunda Edición, vincula los principios básicos con las tecnologías, metodologías e ideas que han surgido desde la publicación de la primera edición.
Dirigido a estudiantes universitarios avanzados, estudiantes de posgrado y profesionales de TI, Bishop trata temas fundamentales, políticas, criptografía, diseño de sistemas, garantía y mucho más. Aborda en profundidad el malware, el análisis de vulnerabilidades, las auditorías, la detección de intrusiones y las mejores prácticas para responder a los ataques. Además de nuevos ejemplos, Bishop presenta capítulos completamente nuevos sobre modelos de políticas de disponibilidad y análisis de ataques.
⬤ Comprender los objetivos, problemas y retos de la seguridad informática, así como los profundos vínculos entre la teoría y la práctica.
⬤ Aprenda cómo los informáticos intentan demostrar si los sistemas son seguros.
⬤ Definir políticas de seguridad para la confidencialidad, integridad, disponibilidad y más.
⬤ Analizar las políticas para reflejar las cuestiones fundamentales de confianza y utilizarlas para limitar las operaciones y los cambios.
⬤ Implementar la criptografía como componente de una estrategia más amplia de seguridad informática y de redes.
⬤ Utilizar técnicas orientadas al sistema para establecer mecanismos de seguridad eficaces, definiendo quién puede actuar y qué puede hacer.
⬤ Establecer objetivos de seguridad adecuados para un sistema o producto y determinar en qué medida los cumple.
⬤ Reconocer los fallos del programa y la lógica maliciosa, y detectar a los atacantes que tratan de explotarlos.
Se trata tanto de un texto exhaustivo, que explica los aspectos más fundamentales y generalizados del campo, como de una referencia detallada. Le ayudará a alinear los conceptos de seguridad con políticas realistas, a aplicar con éxito sus políticas y a gestionar cuidadosamente las compensaciones que inevitablemente surgen.
Registre su libro para acceder cómodamente a descargas, actualizaciones y/o correcciones en cuanto estén disponibles. Consulte el interior del libro para más detalles.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)