El objetivo de este libro es presentar una metodología fácil de implementar, que le permita al responsable de seguridad informática asegurar lo mas rápido posible los datos de su empresa u organización, utilizando 27 controles críticos. Es una metodología 100% práctica y enfocada a obtener resultados inmediatos.
Tabla de Contenido: [88 Pag.]
CAPITULO 1: INTRODUCCION
CAPITULO 2: VECTORES DE ATAQUE
[13 Vectores]
CAPITULO 3: DEFENSA
[27 Controles]
DESCARGAR AQUI:http://bc.vc/kXBCYI
0 comentarios:
Publicar un comentario