GESTIÓN Y SEGURIDAD DE LAS TICS

lunes, 6 de abril de 2015

BIBLIOGRAFIA

http://www.seguridad.unam.mx/noticia/?noti=1425
http://www.uoc.edu/portal/es/tecnologia_uoc/infraestructures/index.html
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
https://www.segu-info.com.ar/proyectos/p1_protocolos-y-estandares.htm
http://librosweb.es/libro/symfony_2_x/capitulo_13/como_funciona_la_seguridad_autenticacion_y_autorizacion.html
http://librosweb.es/libro/symfony_2_x/capitulo_13/autenticacion_sin_estado.html
http://www.ehowenespanol.com/tipos-autenticacion-web-lista_314874/
http://www-03.ibm.com/software/products/es/category/application-security
http://www.reddeaprendizaje.com/inicio/item/47-plataforma-informatica
Publicado por Unknown en 14:45
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Datos personales

Unknown
Ver todo mi perfil

Archivo del blog

  • ▼  2015 (56)
    • ►  mayo (9)
    • ▼  abril (11)
      • BIBLIOGRAFIA
      • CONLUSION
      • INFORMATICA FORENSE
      • SEGURIDAD EN APLICACIONES
      • SEGURIDAD OPERATIVA
      • AUTENTICACION
      • PROTOCOLOS CRIPTOGRAFICOS Y ESTÁNDARES
      • CRIPTOGRAFIA
      • PROTECCIÓN FÍSICA DE LA INFRAESTRUCTURA TIC
      • INTRODUCCION
      • INDICE UNIDAD III SOLUCIONES DE SEGURIDAD
    • ►  marzo (36)
Tema Sencillo. Con la tecnología de Blogger.