PKI-infraestructura de claves públicas : la mejor tecnología para implementar y administrar la seguridad electrónica de su negocio Andrew Nash, William Duane, Celia Joseph, Derek Brink.
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.82 N171 (Browse shelf(Opens below)) | e.1 | Available | 008616 | |
![]() |
BIBLIOTECA CENTRAL - PANAMÁ Fondo general | Col. General | 005.82 N171 (Browse shelf(Opens below)) | e.2 | Available | 008615 |
Browsing BIBLIOTECA CENTRAL - PANAMÁ shelves, Shelving location: Fondo general, Collection: Col. General Close shelf browser (Hides shelf browser)
005.8 T212 Hackers de Java y J2EE | 005.82 m93 Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA. | 005.82 m93 Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA. | 005.82 N171 PKI-infraestructura de claves públicas : | 005.82 N171 PKI-infraestructura de claves públicas : | 006.13 C888 Adobe indesign CS4 : | 006.13 J415 Adobe illustrator CS4 : |
Contiene apéndice, glosario, índice.
Tabla de contenido.
Capítulo 1. Introducción.
Capítulo 2. Introducción a la criptografía.
Capítulo 3. Conceptos básicos de infraestructura de claves públicas.
Capítulo 4. Servicios e implantación de PKI.
Capítulo 5. Ciclos de vida de la clave y el certificado.
Capítulo 6. Una arquitectura PKI: el modelo PKIX.
Capítulo 7. Uso de PKI en aplicaciones.
Capítulo 8. Modelos de confianza.
Capítulo 9. Autenticación y PKI.
Capítulo 10. Instalación y operación.
Capítulo 11. PKI y retorno sobre la inversión.
There are no comments on this title.