Herramientas Personales

Bibliografía

Acciones de Documento
  • Enviar esto
  • Imprimir esto
  • Content View
  • Bookmarks

bibliografia

Básica

  • W. Stallings & L. Brown (2007): «Computer Security: Principles and Practice». Prentice Hall.
  • S. Northcutt et all (2005): «Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems». Sams.

 

Complementaria

  • D.W. Davies & W.L. Price (1989): «Security for Computer Networks». Wiley.
  • Charles P. Pfleeger & Shari Lawrence Pfleeger (2003): «Security in Computing». Prentice Hall.
  • E. Rescorla (2000): «SSL and TLS: Designing and Building Secure Systems». Reading, MA: Addison-Wesley.
  • C. Adams & S. Lloyd (2002): «Understanding PKI: Concepts, Standards and Deployment Considerations». Addison-Wesley.
  • L. Spitzner: «Honeypots: Tracking Hackers». Addison-Wesley.
  • J. Pastor et all (1999): «Criptografía Digital: Fundamentos y Aplicaciones».

 

Copyright 2014, por los autores de los cursos. Cite/attribute Resource. Bibliografía. (2015, September 09). Retrieved July 21, 2017, from OCW Universidad de Cantabria Web site: http://ocw.unican.es/ensenanzas-tecnicas/seguridad-en-redes-de-comunicacion-2015/bibliografia. Esta obra se publica bajo una licencia Creative Commons 4.0. Creative Commons 4.0
Reuse Course
Download this course