Inside network perimeter security : (Registro nro. 11691)

Detalles MARC
000 -Cabecera
Campo de control de longitud fija 01907nam a2200325 a 4500
003 - Identificador del Número de control
Identificador del número de control AR-sfUTN
008 - Códigos de información de longitud fija-Información general
Códigos de información de longitud fija 170717s2003 ||||| |||| 00| 0 eng d
020 ## - ISBN
ISBN 0735712328
040 ## - Fuente de la catalogación
Centro transcriptor AR-sfUTN
041 ## - Código de lengua
Código de lengua del texto eng
080 ## - CDU
Clasificación Decimal Universal 004.056 IN7
Edición de la CDU 2000
100 1# - Punto de acceso principal-Nombre de persona
Nombre personal Northcutt, Stephen
245 00 - Mención de título
Título Inside network perimeter security :
Resto del título the definitive guide to firewalls, VPNs, routers, and intrusion detection systems /
Mención de responsabilidad Stephen Northcutt ... [et al.].
260 ## - Publicación, distribución, etc. (pie de imprenta)
Lugar de publicación, distribución, etc. Indianapolis :
Nombre del editor, distribuidor, etc. New Riders,
Fecha de publicación, distribución, etc. 2003
300 ## - Descripción física
Extensión 678 p.
336 ## - Tipo de contenido
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - Tipo de medio
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - Tipo de soporte
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
505 80 - Nota de contenido con formato
Nota de contenido con formato CONTENIDO<br/>I Perimeter Fundamentals 1<br/>1 Perimeter Security Fundamentals 3<br/>2 Packet Filtering 23<br/>3 Stateful Firewalls 55<br/>4 Proxy Firewalls 85<br/>5 Security Policy 103<br/>II Extending the Perimeter 125<br/>6 The Role of a Router 127<br/>7 Network Intrusion Detection 161<br/>8 Virtual Private Networks 185<br/>9 Host Hardening 231<br/>10 Host Defense Components 253<br/>III Perimeter Design 295<br/>11 Design Fundamentals 297<br/>12 Separating Resources 323<br/>13 Software Architecture 355<br/>14 VPN Integration 379<br/>15 Tuning the Design for Performance 405<br/>16 Sample Designs 433<br/>IV Perimeter Assessment 459<br/>17 Maintaining a Security Perimeter 461<br/>18 Network Log Analysis 493<br/>19 Troubleshooting Defense Components 517<br/>20 Assessment Techniques 549<br/>21 Design Under Fire 579<br/>22 Importance of Defense in Depth 613<br/>V Appendixes 633<br/>A Cisco Access List Sample Configurations 635<br/>B Crypto 101 645<br/>C Network Air Gaps 651
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia REDES INFORMATICAS
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia SEGURIDAD INFORMATICA
650 ## - Punto de acceso adicional de materia - Término de materia
Término de materia FIREWALLS
700 1# - Punto de acceso adicional - Nombre de persona
Nombre personal Zeltser, Lenny
700 1# - Punto de acceso adicional - Nombre de persona
Nombre personal Winters, Scott
700 1# - Punto de acceso adicional - Nombre de persona
Nombre personal Frederick, Karen Kent
700 1# - Punto de acceso adicional - Nombre de persona
Nombre personal Ritchey, Ronald W.
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Tipo de ítem Koha Libro
Esquema de clasificación Clasificación Decinal Universal
Existencias
Estado Estado perdido Estado de conservación Tipo de préstamo Biblioteca Biblioteca Fecha de adquisición Número de inventario Total Checkouts ST completa de Koha Código de barras Date last seen Precio efectivo a partir de Tipo de ítem Koha
      Sólo Consulta Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 02/02/2018 8084   004.056 IN7 8084 02/02/2018 02/02/2018 Libro