Referencias Bibliográficas: [Bishop, 2002]
Temas
- Control de sistema TopicAccess
- Control de sistema TopicAuthorization
- Control de sistema TopicIntrusion
- Control de sistema TopicAttacks
- Control de sistema TopicDefenses
- Control de sistema TopicAudit
- Control de sistema TopicMalware
- Control de sistema TopicVulnerabilities
- Control de sistema TopicPenetration
- Control de sistema TopicForensics
- Control de sistema TopicRecovery
Objetivos de Aprendizaje
- Describir una lista de control de acceso [Usar]
- Describir el control de acceso físico y lógico, compararlos y contrastarlos [Describir el control de acceso físico y lógico, compararlos y contrastarlos Level]
- Distinga entre autorización y autenticación [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM