viernes, 16 de junio de 2017

Seguridad informática Jose Fabián Roa Buendía


Índice
Conceptos sobre seguridad informática
1. ¿Por qué proteger? ........................................................................................................................................8
2. ¿Qué proteger? ...........................................................................................................................................10
3. Definiciones ................................................................................................................................................14
4. Tipos de ataques .........................................................................................................................................19
5. Buenas prácticas .........................................................................................................................................21
6. Legislación ..................................................................................................................................................22
Síntesis .......................................................................................................................................................24
Test de repaso .............................................................................................................................................25
Comprueba tu aprendizaje ...........................................................................................................................26
Criptografía
1. ¿Por qué cifrar? ...........................................................................................................................................28
2. Criptografía ................................................................................................................................................29
3. Criptografía simétrica y asimétrica .................................................................................................................30
4. Cifrar y firmar .............................................................................................................................................40
5. PKI. DNIe ...................................................................................................................................................48
Síntesis .......................................................................................................................................................58
Test de repaso .............................................................................................................................................59
Comprueba tu aprendizaje ...........................................................................................................................60
Seguridad pasiva: equipos
1. Ubicación del CPD ......................................................................................................................................62
2. Centro de respaldo ......................................................................................................................................67
3. SAI/UPS .....................................................................................................................................................68
Síntesis .......................................................................................................................................................72
Test de repaso .............................................................................................................................................73
Comprueba tu aprendizaje ...........................................................................................................................74
Seguridad pasiva: almacenamiento
1. Estrategias de almacenamiento .....................................................................................................................76
2. Backup de datos .........................................................................................................................................94
3. Imagen del sistema ....................................................................................................................................101
Síntesis .....................................................................................................................................................108
Test de repaso ...........................................................................................................................................109
Comprueba tu aprendizaje ......................................................................................................................... 110
Índice
Seguridad activa: sistema operativo y aplicaciones
1. Carrera de obstáculos ................................................................................................................................ 112
2. Autenticación en el sistema operativo .......................................................................................................... 121
3. Cuotas .....................................................................................................................................................129
4. Actualizaciones y parches .......................................................................................................................... 131
5. Antivirus ...................................................................................................................................................132
6. Monitorización .........................................................................................................................................133
7. Aplicaciones web ......................................................................................................................................138
8. Cloud computing .......................................................................................................................................139
Síntesis .....................................................................................................................................................140
Test de repaso ........................................................................................................................................... 141
Comprueba tu aprendizaje .........................................................................................................................142
Seguridad activa: acceso a redes
1. Redes cableadas .......................................................................................................................................144
2. Redes inalámbricas ....................................................................................................................................154
3. VPN ........................................................................................................................................................162
4. Servicios de red. Nmap y netstat .................................................................................................................164
Síntesis .....................................................................................................................................................166
Test de repaso ...........................................................................................................................................167
Comprueba tu aprendizaje .........................................................................................................................168
Seguridad activa: control de redes
1. Espiar nuestra red ......................................................................................................................................170
2. Firewall ....................................................................................................................................................183
3. Proxy .....................................................................................................................................................194
4. Spam ......................................................................................................................................................200
Síntesis .....................................................................................................................................................204
Test de repaso ...........................................................................................................................................205
Comprueba tu aprendizaje .........................................................................................................................206
Ataques y contramedidas
1. Ataques TCP/IP. MITM ................................................................................................................................208
2. Ataques wifi. Aircrack-ng ............................................................................................................................214
3. Ataques web. WebGoat............................................................................................................................. 216
4. Ataques proxy. Ultrasurf ............................................................................................................................. 219
Síntesis .....................................................................................................................................................222
Test de repaso ...........................................................................................................................................223
Comprueba tu aprendizaje .........................................................................................................................224

Formato: PDF
Peso: 28.0 Mb
Mega

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...