Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Disponible 15 días después de tu compra

Vendido por SAS HIPERTEXTO

+1000

Ventas concretadas

Brinda buena atención

Descripción

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
ESTE LIBRO SE ENCUENTRA ÚNICAMENTE BAJO LA MODALIDAD DE IMPORTACIÓN; EL TIEMPO DE ENTREGA TARDA 10 DÍAS HÁBILES DESPUÉS DE SU ADQUISICIÓN, MÁS EL TIEMPO DE ENVÍO SEGÚN SU LUGAR DE DESTINO (2 A 4 DÍAS)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


NOMBRE COMPLETO
Seguridad En Equipos Informaticos ( Libro Original )
_____________________________________________________

INFORMACIÓN ADICIONAL

- Estado: Nuevo
- Editorial: Starbook
- ISBN: 9788492650767
- Autor: Alvaro Gomez Vieites
- Formato: Libro Importado
- Año de edición: 2011
- Idioma: Español
- Páginas: 168
- Peso: 1000 gr
- SKU: CEL9788492650767
_____________________________________________________

La presente obra está dirigida a los estudiantes de los nuevos Certifi cados de Profesionalidad de la familia profesional Informática y Comun icaciones, en concreto al Módulo Formativo Seguridad en Equipos Inform á Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacida des profesionales: o Analizar los planes de implantación de la organiz ació o Analizar e implementar los mecanismos de acceso físicos y lóg icos a los o Evaluar la función y necesidad de cada servic io en ejecución en el o Instalar, configurar y administrar u n cortafuegos de Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad info rmática, teniendo en cuenta, además, cuáles son las amenazas y los dis tintos tipos de ataques informáticos que más preocupan en la actualida d a los responsables de También se aborda el estudio de las técnicas de análisis y gestión de Por último, se presta espec ial atención a los principales aspectos relacionados tanto con la segu ridad física, como con la seguridad lógica de los sistemas informático s y la seguridad en los accesos remotos y las conexiones

Preguntas y respuestas

¿Qué quieres saber?

Nadie ha hecho preguntas todavía. ¡Haz la primera!