Ikasgai-zerrenda eta bibliografia
- Autenticación, autorización y auditoría.
- Mecanismos de control de acceso (discrecional, obligatorio, basado en roles).
- Seguridad perimetral (VPNs, firewalls), sistemas de detección de intrusión.
- Sistemas biométricos.
Bibliografia:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografia:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografia:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015
Bibliografia:Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies. Security in Computing (5th Edition). Ed.: Pearson Education, Inc. 2015