jueves, 15 de junio de 2017

LECCIÓN 9 SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)


Indice
“License for Use” Information................................................................................................................2
Información sobre la “Licencia de Uso”..............................................................................................2
Contribuciones........................................................................................................................................4 Introducción.......................................................................................................................................5
¿Cómo funciona el correo electrónico?...................................................................................5
Cuentas de correo electrónico.........................................................................................5
POP y SMTP............................................................................................................................5
Correo Web..........................................................................................................................7
Utilización segura del Correo Parte 1: Recibiendo...................................................................7
Spam, Phishing y Fraude.....................................................................................................7
Correo HTML..........................................................................................................................8
Seguridad en Archivos Anexados......................................................................................8
Encabezados Falsos / Forged headers.............................................................................8
Utilización Segura del Correo Parte 2: Enviando....................................................................11
Certificados Digitales.........................................................................................................11
Firmas Digitales...................................................................................................................12
Obteniendo un certificado..............................................................................................13
Encriptación / Cifrado.......................................................................................................13
¿Cómo funciona?..............................................................................................................13
Desencriptación.................................................................................................................14
¿Es el cifrado irrompible?..................................................................................................14
Seguridad en las Conexiones....................................................................................................15
Lecturas Recomendadas................................................................................................................16

Formato: PDF
Peso: 576 Kb
Mega

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...