Criptografía y Seguridad de la Red: Principios y Práctica 5 Edición William Stallings – PDF | Solucionario




EJERCICIOS RESUELTOS – Criptografía y Seguridad de la Red: Principios y Práctica 5 Edición William Stallings – PDF


LIBRO – Criptografía y Seguridad de la Red: Principios y Práctica 5 Edición William Stallings – PDF


Descripción

Criptografía y Seguridad de la Red: Principios y Práctica
William Stallings ,
5 Edición
Computación – Redes y Telecomunicaciones

Criptografía y Seguridad de la Red: Principios y Práctica William Stallings 5 Edición de Computación Redes y Telecomunicaciones

La seguridad en la red es un tema de gran importancia en la actualidad, ya que cada vez son más las personas que utilizan internet para realizar transacciones, enviar información confidencial y comunicarse con otros usuarios. Por esta razón, es fundamental contar con herramientas y conocimientos que permitan proteger la información y garantizar la privacidad de los usuarios.

El libro «Criptografía y Seguridad de la Red: Principios y Práctica» de William Stallings es una obra de referencia en el campo de la seguridad informática. En su quinta edición, el autor presenta una guía completa y actualizada sobre los principios y prácticas de la criptografía y la seguridad en la red.

El solucionario y el libro de «Criptografía y Seguridad de la Red: Principios y Práctica» se encuentran disponibles para su descarga en formato PDF o para su visualización online en universitad.com. De esta manera, los usuarios pueden acceder a esta valiosa información de forma gratuita y en cualquier momento.

El libro está dividido en 17 capítulos, cada uno de los cuales aborda un tema específico relacionado con la seguridad en la red. A continuación, se presenta un resumen de los contenidos de cada capítulo:

  1. Introducción a la seguridad en la red: se presentan los conceptos básicos de la seguridad informática y se describen las amenazas y vulnerabilidades más comunes en la red.
  2. Criptografía clásica: se explica el funcionamiento de los sistemas de cifrado clásicos y se presentan algunos ejemplos de su aplicación.
  3. Criptografía moderna: se describen los sistemas de cifrado modernos, como el cifrado de clave simétrica y el cifrado de clave pública.
  4. Algoritmos de cifrado simétrico: se presentan los algoritmos de cifrado simétrico más utilizados, como DES, AES y Blowfish.
  5. Algoritmos de cifrado de clave pública: se describen los algoritmos de cifrado de clave pública, como RSA y ElGamal.
  6. Introducción a la seguridad de la red: se presentan los conceptos básicos de la seguridad en la red, como la autenticación, la integridad y la confidencialidad.
  7. Protocolos de seguridad de la capa de transporte: se describen los protocolos de seguridad de la capa de transporte, como SSL y TLS.
  8. Protocolos de seguridad de la capa de red: se presentan los protocolos de seguridad de la capa de red, como IPSec.
  9. Seguridad en la capa de aplicación: se describen los protocolos de seguridad de la capa de aplicación, como S/MIME y PGP.
  10. Seguridad en sistemas operativos: se presentan las técnicas de seguridad utilizadas en los sistemas operativos, como la autenticación y el control de acceso.
  11. Seguridad en bases de datos: se describen las técnicas de seguridad utilizadas en las bases de datos, como la autenticación y el control de acceso.
  12. Seguridad en la web: se presentan las técnicas de seguridad utilizadas en la web, como la autenticación y el control de acceso.
  13. Seguridad en redes inalámbricas: se describen las técnicas de seguridad utilizadas en las redes inalámbricas, como WEP y WPA.
  14. Seguridad en sistemas distribuidos: se presentan las técnicas de seguridad utilizadas en los sistemas distribuidos, como la autenticación y el control de acceso.
  15. Seguridad en sistemas de almacenamiento: se describen las técnicas de seguridad utilizadas en los sistemas de almacenamiento, como la autenticación y el control de acceso.
  16. Seguridad en sistemas de control de acceso: se presentan las técnicas de seguridad utilizadas en los sistemas de control de acceso, como la autenticación y el control de acceso.
  17. Seguridad en sistemas de detección de intrusos: se describen las técnicas de seguridad utilizadas en los sistemas de detección de intrusos, como la detección de patrones y la detección de anomalías.

En resumen, el libro «Criptografía y Seguridad de la Red: Principios y Práctica» de William Stallings es una obra de referencia en el campo de la seguridad informática. Su solucionario y libro se encuentran disponibles para su descarga en PDF o para su visualización online en universitad.com, lo que permite a los usuarios acceder a esta valiosa información de forma gratuita y en cualquier momento.