Cybersecurity (Record no. 3156)

MARC details
000 -CABECERA
campo de control de longitud fija 02620nam a2200265Ia 4500
001 - NÚMERO DE CONTROL
campo de control 3322
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230305s2021 xx 000 0 und d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9780262542548
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor TBS
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente eng
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica en_UK
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Wilson, Duane C.
9 (RLIN) 22263
245 #0 - MENCIÓN DE TÍTULO
Título Cybersecurity
Mención de responsabilidad, etc. / Duane C. Wilson
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Cambridge, Massachusetts :
Nombre del editor, distribuidor, etc. The MIT Press,
Fecha de publicación, distribución, etc. [2021]
300 ## - DESCRIPCIÓN FÍSICA
Extensión 147 pages : illustrations ; 18 cm.
490 ## - MENCIÓN DE SERIE
Mención de serie MIT Press essential knowledge series
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Includes bibliographical references (pages 141-142) and index.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Cybersecurity origins -- Foundations -- Cryptography demystified -- Cybersecurity in layers -- Who attacked me?-- Malware in action -- Modern-day applications -- Cybersecurity for the future.
520 ## - SUMARIO, ETC.
Sumario, etc. An accessible guide to cybersecurity for the everyday user, covering cryptography and public key infrastructure, malware, blockchain, and other topics.<br/><br/>It seems that everything we touch is connected to the internet, from mobile phones and wearable technology to home appliances and cyber assistants. The more connected our computer systems, the more exposed they are to cyber attacks—attempts to steal data, corrupt software, disrupt operations, and even physically damage hardware and network infrastructures. In this volume of the MIT Press Essential Knowledge series, cyber security expert Duane Wilson offers an accessible guide to cybersecurity issues for everyday users, describing risks associated with internet use, modern methods of defense against cyber attacks, and general principles for safer internet use.<br/><br/>Wilson describes the principles that underlie all cybersecurity defense: confidentiality, integrity, availability, authentication, authorization, and non-repudiation (validating the source of information). He explains that confidentiality is accomplished by cryptography; examines the different layers of defense; analyzes cyber risks, threats, and vulnerabilities; and breaks down the cyber kill chain and the many forms of malware. He reviews some online applications of cybersecurity, including end-to-end security protection, secure ecommerce transactions, smart devices with built-in protections, and blockchain technology. Finally, Wilson considers the future of cybersecurity, discussing the continuing evolution of cyber defenses as well as research that may alter the overall threat landscape.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer security
9 (RLIN) 2657
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Internet
Subdivisión general Security measures
9 (RLIN) 13732
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer networks
Subdivisión general Security measures
9 (RLIN) 13733
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Data protection
9 (RLIN) 13734
942 ## - ELEMENTOS DE ENTRADA AGREGADA (KOHA)
Fuente del sistema de clasificación o colocación Clasificación de Library of Congress
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
    Clasificación de Library of Congress     TBS Barcelona TBS Barcelona Libre acceso 13/03/2024   QA76.9 WIL B04129 13/03/2024 1 13/03/2024 Book
    Clasificación de Library of Congress     TBS Barcelona TBS Barcelona Libre acceso 13/03/2024   QA76.9 WIL B04130 13/03/2024 2 13/03/2024 Book

Powered by Koha