Next-generation firewalls for dummies (Record no. 52252)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02724nam a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170240.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2011 ag a r 000 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9780470939550 |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M6971 |
-- | 7140 |
-- | DIF002360 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Miller, Lawrence C. |
245 10 - MENCIÓN DE TÍTULO | |
Título | Next-generation firewalls for dummies |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1a ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Indianapolis : |
Nombre del editor, distribuidor, etc. | Wiley, |
Fecha de publicación, distribución, etc. | c2011 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | iv, 68 p. : |
Otras características físicas | il. |
500 ## - NOTA GENERAL | |
Nota general | Incluye glosario. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Introduction -- About This Book -- Foolish Assumptions -- How This Book Is Organized -- 1. Understanding the Evolution of Network Security -- 2. Defining the Application and Threat Landscape -- 3. Recognizing the Challenges of Legacy Security Infrastructures -- 4. Solving the Problem with Next-Generation Firewalls -- 5. Deploying Next-Generation Firewalls -- 6. Ten Evaluation Criteria for Next-Generation Firewalls -- Glossary -- Icons Used in This Book -- Where to Go from Here -- 1. Understanding the Evolution of Network Security -- Why Legacy Firewalls Are No Longer Effective -- Data Leakage Is a Problem -- Compliance Is Not Optional -- 2. Defining the Application and Threat Landscape -- Applications Are Not All Good or All Bad -- Applications Are Evasive -- Threats Are Coming Along for the Ride -- -- 3. Recognizing the Challenges of Legacy Security Infrastructures -- Whatever Happened to the Firewall? -- Port-based firewalls have poor vision -- Bolt-on functionality is fundamentally flawed -- Firewall "helpers" don’t help -- Traditional IPS Is a Poor Match for Today’s Threats -- UTM Only Makes What Is Broken Cheaper -- It’s Time to Fix the Firewall -- -- 4. Solving the Problem with Next-Generation Firewalls -- The Next-Generation Firewall -- Application identification -- User identification -- Content identification -- Policy control -- High-performance architecture -- What a Next-Generation Firewall Isn’t -- Benefits of Next-Generation Firewalls -- 5. Deploying Next-Generation Firewalls -- Safe Enablement through Smart Policies -- Employee controls -- Desktop controls -- Network controls -- Defining Your Requirements and Developing an RFP -- Deployment Flexibility Matters -- Addressing Mobile and Remote Users -- -- 6. Ten Evaluation Criteria for Next-Generation Firewalls -- Identify Applications, Not Ports -- Identify Users, Not IP Addresses -- Identify Content, Not Packets -- Visibility -- Control -- Performance -- Flexibility -- Reliability -- Scalability -- Manageability -- Glossary |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | FIREWALLS |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD EN REDES |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-04367 | C.2.0 MIL | DIF-04367 | 11/03/2025 | 11/03/2025 | Libro |