Next-generation firewalls for dummies (Record no. 52252)

MARC details
000 -CABECERA
campo de control de longitud fija 02724nam a2200229 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170240.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2011 ag a r 000 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9780470939550
024 8# - Otro identificador estandar
Número estándar o código DIF-M6971
-- 7140
-- DIF002360
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Miller, Lawrence C.
245 10 - MENCIÓN DE TÍTULO
Título Next-generation firewalls for dummies
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Indianapolis :
Nombre del editor, distribuidor, etc. Wiley,
Fecha de publicación, distribución, etc. c2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión iv, 68 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Incluye glosario.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Introduction -- About This Book -- Foolish Assumptions -- How This Book Is Organized -- 1. Understanding the Evolution of Network Security -- 2. Defining the Application and Threat Landscape -- 3. Recognizing the Challenges of Legacy Security Infrastructures -- 4. Solving the Problem with Next-Generation Firewalls -- 5. Deploying Next-Generation Firewalls -- 6. Ten Evaluation Criteria for Next-Generation Firewalls -- Glossary -- Icons Used in This Book -- Where to Go from Here -- 1. Understanding the Evolution of Network Security -- Why Legacy Firewalls Are No Longer Effective -- Data Leakage Is a Problem -- Compliance Is Not Optional -- 2. Defining the Application and Threat Landscape -- Applications Are Not All Good or All Bad -- Applications Are Evasive -- Threats Are Coming Along for the Ride -- -- 3. Recognizing the Challenges of Legacy Security Infrastructures -- Whatever Happened to the Firewall? -- Port-based firewalls have poor vision -- Bolt-on functionality is fundamentally flawed -- Firewall "helpers" don’t help -- Traditional IPS Is a Poor Match for Today’s Threats -- UTM Only Makes What Is Broken Cheaper -- It’s Time to Fix the Firewall -- -- 4. Solving the Problem with Next-Generation Firewalls -- The Next-Generation Firewall -- Application identification -- User identification -- Content identification -- Policy control -- High-performance architecture -- What a Next-Generation Firewall Isn’t -- Benefits of Next-Generation Firewalls -- 5. Deploying Next-Generation Firewalls -- Safe Enablement through Smart Policies -- Employee controls -- Desktop controls -- Network controls -- Defining Your Requirements and Developing an RFP -- Deployment Flexibility Matters -- Addressing Mobile and Remote Users -- -- 6. Ten Evaluation Criteria for Next-Generation Firewalls -- Identify Applications, Not Ports -- Identify Users, Not IP Addresses -- Identify Content, Not Packets -- Visibility -- Control -- Performance -- Flexibility -- Reliability -- Scalability -- Manageability -- Glossary
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada FIREWALLS
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN REDES
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04367   C.2.0 MIL DIF-04367 11/03/2025 11/03/2025 Libro