MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
02513 a2200265 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2013 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9781449626327 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Inglés |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA76.76D47 |
| Cutter |
R537 |
| Año |
2013 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Theodor Richardson |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Secure software design / |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Jones & Bartlett Learning |
| Lugar de publicación, distribución, etc. |
United States of America |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
407 |
| Otras características físicas |
Ilustracion |
| Dimensiones |
19 x 23 cm |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
Preface xv<br/>Chapter 1 Introduction 1<br/>1.1<br/>1.2<br/>1.3<br/>1.4<br/>1.5<br/>The World Turned Upside Down 2<br/>The Lingo 3<br/>The Usual Suspects 5<br/>The Many Hats of Hackers<br/>10<br/>The Tools of the Trade 13<br/>1.5.1 The CIA Triad<br/>13<br/>1.5.2 Cryptography 15<br/>1.5.3<br/>Public Key Cryptography 16<br/>1.5.4<br/>Integrity 17<br/>1.5.5 Availability<br/>18<br/>1.6<br/>Fighting Fire 18<br/>1.6.1 1<br/>Prevention<br/>18<br/>1.6.2<br/>Avoidance 19<br/>1.6.3 Detection 20<br/>1.6.4<br/>Recovery<br/>20<br/>1.7<br/>Changing the Design 21<br/>1.8<br/>Red vs. Blue 24<br/>1.9<br/>The Shape of Things<br/>24<br/>1.10 Chapter Summary 26<br/>1.11 Chapter Exercise 26<br/>1.12 Business Application 26<br/>1.13 Key Concepts and Terms 27<br/>1.14 Assessment 27<br/>1.15 Critical Thinking 28<br/>1.16 Graduate Focus 29<br/>1.17 Bibliography 3 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
With the multitude of existing attacks that are known to date and the number that will continue to emerge, software security is in a reactive state and many have predicted that it will remain so for the foreseeable future. This book seeks to change that opinion by presenting a practical guide to proactive software security. Secure Software Design is written for the student, the developer, and management to bring a new way of thinking to secure software design. The focus of this book is on analyzing risks, understanding likely points of attack, and pre-deciding how your software will deal with the attack that will inevitably arise. By looking at the systemic threats in any deployment environment and studying the vulnerabilities of your application, this book will show you how to construct software that can deal with attacks both known and unknown instead of waiting for catastrophe and the cleanup efforts of tomorrow. Hands-on examples and simulated cases for the novice and the professional support each chapter by demonstrating the principles presented. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Programación |
| 9 (RLIN) |
729 |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
Charles N. Thies. |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1ra |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1260 |
| Nombre del último modificador del registro |
Norma Gabriela Corona Arreguin |