Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets

Seguridad para comunicaciones inalámbricas. Redes, protocolos, criptografía y soluciones

Por: Colaborador(es): Idioma: Español Lenguaje original: Inglés Detalles de publicación: Madrid (España): McGraw-Hill, 2003Descripción: 600 páginasTipo de contenido:
  • text
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9788448137823
Tema(s): Clasificación CDD:
  • 005.8 NICs
Contenidos:
¿Por qué son diferentes las comunicaciones inalámbricas.-- La guerra de la información es los entornos inalámbricos.-- Vulnerabilidades de los sistemas telefónicos.-- Comunicaciones vía satélite.-- Seguridad criptográfica.-- Criptología de la voz.-- Redes inalámbricas de área local.-- Protocolo de aplicaciones inalámbricas ( WAP ).-- Seguridad en el nivel de transporte inalámbrico ( WTLS ).-- Bluetooth.-- Voz sobre IP.-- Perspectiva hardware para la seguridad extremo a extremo en las aplicaciones inalambricas
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca General En biblioteca Fac de Sistemas y Telecomunicaciones - Carrera de Informática 005.8 NICs (Navegar estantería(Abre debajo)) Disponible BG0004537

Incluye bibliografía, índice analítico, gráficos, diagramas, tablas

¿Por qué son diferentes las comunicaciones inalámbricas.-- La guerra de la información es los entornos inalámbricos.-- Vulnerabilidades de los sistemas telefónicos.-- Comunicaciones vía satélite.-- Seguridad criptográfica.-- Criptología de la voz.-- Redes inalámbricas de área local.-- Protocolo de aplicaciones inalámbricas ( WAP ).-- Seguridad en el nivel de transporte inalámbrico ( WTLS ).-- Bluetooth.-- Voz sobre IP.-- Perspectiva hardware para la seguridad extremo a extremo en las aplicaciones inalambricas

No hay comentarios en este titulo.

para colocar un comentario.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

Con tecnología Koha