Ester Chicano Tejada

- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. - Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.

EBOOK
$AR 15271

 Descarga inmediata
 Adobe DRM ¿Qué es esto?

Detalles del producto

  • Limitaciones: Compartir: Permitido según las limitaciones (6 Dispositivos)
  • Editorial: IC EDITORIAL
  • Paginas: 308
  • Edición: 2023
  • Idioma: Español
  • Materias:
    • Formato: EPUB
    • ISBN: 9788411035286