Universidad Autónoma de Occidente

Secure software design / (Record no. 7038)

MARC details
000 -CABECERA
campo de control de longitud fija 02513 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2013
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9781449626327
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Inglés
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.76D47
Cutter R537
Año 2013
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Theodor Richardson
245 ## - MENCIÓN DEL TÍTULO
Título Secure software design /
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Jones & Bartlett Learning
Lugar de publicación, distribución, etc. United States of America
300 ## - DESCRIPCIÓN FÍSICA
Extensión 407
Otras características físicas Ilustracion
Dimensiones 19 x 23 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Preface xv<br/>Chapter 1 Introduction 1<br/>1.1<br/>1.2<br/>1.3<br/>1.4<br/>1.5<br/>The World Turned Upside Down 2<br/>The Lingo 3<br/>The Usual Suspects 5<br/>The Many Hats of Hackers<br/>10<br/>The Tools of the Trade 13<br/>1.5.1 The CIA Triad<br/>13<br/>1.5.2 Cryptography 15<br/>1.5.3<br/>Public Key Cryptography 16<br/>1.5.4<br/>Integrity 17<br/>1.5.5 Availability<br/>18<br/>1.6<br/>Fighting Fire 18<br/>1.6.1 1<br/>Prevention<br/>18<br/>1.6.2<br/>Avoidance 19<br/>1.6.3 Detection 20<br/>1.6.4<br/>Recovery<br/>20<br/>1.7<br/>Changing the Design 21<br/>1.8<br/>Red vs. Blue 24<br/>1.9<br/>The Shape of Things<br/>24<br/>1.10 Chapter Summary 26<br/>1.11 Chapter Exercise 26<br/>1.12 Business Application 26<br/>1.13 Key Concepts and Terms 27<br/>1.14 Assessment 27<br/>1.15 Critical Thinking 28<br/>1.16 Graduate Focus 29<br/>1.17 Bibliography 3
520 ## - RESUMEN, ETC.
Resumen, etc. With the multitude of existing attacks that are known to date and the number that will continue to emerge, software security is in a reactive state and many have predicted that it will remain so for the foreseeable future. This book seeks to change that opinion by presenting a practical guide to proactive software security. Secure Software Design is written for the student, the developer, and management to bring a new way of thinking to secure software design. The focus of this book is on analyzing risks, understanding likely points of attack, and pre-deciding how your software will deal with the attack that will inevitably arise. By looking at the systemic threats in any deployment environment and studying the vulnerabilities of your application, this book will show you how to construct software that can deal with attacks both known and unknown instead of waiting for catastrophe and the cleanup efforts of tomorrow. Hands-on examples and simulated cases for the novice and the professional support each chapter by demonstrating the principles presented.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Programación
9 (RLIN) 729
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Charles N. Thies.
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1ra
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1260
Nombre del último modificador del registro Norma Gabriela Corona Arreguin
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha Fuente de adquisición
    Clasificación Decimal Dewey   QA_76_000000000000000_76D47_R537_2013   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/06/2025 Donación   QA76.76D47 R537 2013 0721Q 30/06/2025 EJ.1 30/06/2025 Libro  
    Clasificación Decimal Dewey   QA_76_000000000000000_76D47_R537_2013   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/06/2025 Donación   QA76.76D47 R537 2013 0722Q 30/06/2025 EJ.2 30/06/2025 Libro Donaciòn
    Clasificación Decimal Dewey   QA_76_000000000000000_76D47_R537_2013   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/06/2025 Donación   QA76.76D47 R537 2013 0723Q 30/06/2025 EJ.3 30/06/2025 Libro  

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus