viernes, 16 de junio de 2017
Seguridad informática Jose Fabián Roa Buendía
Índice
Conceptos sobre seguridad informática
1. ¿Por qué proteger? ........................................................................................................................................8
2. ¿Qué proteger? ...........................................................................................................................................10
3. Definiciones ................................................................................................................................................14
4. Tipos de ataques .........................................................................................................................................19
5. Buenas prácticas .........................................................................................................................................21
6. Legislación ..................................................................................................................................................22
Síntesis .......................................................................................................................................................24
Test de repaso .............................................................................................................................................25
Comprueba tu aprendizaje ...........................................................................................................................26
Criptografía
1. ¿Por qué cifrar? ...........................................................................................................................................28
2. Criptografía ................................................................................................................................................29
3. Criptografía simétrica y asimétrica .................................................................................................................30
4. Cifrar y firmar .............................................................................................................................................40
5. PKI. DNIe ...................................................................................................................................................48
Síntesis .......................................................................................................................................................58
Test de repaso .............................................................................................................................................59
Comprueba tu aprendizaje ...........................................................................................................................60
Seguridad pasiva: equipos
1. Ubicación del CPD ......................................................................................................................................62
2. Centro de respaldo ......................................................................................................................................67
3. SAI/UPS .....................................................................................................................................................68
Síntesis .......................................................................................................................................................72
Test de repaso .............................................................................................................................................73
Comprueba tu aprendizaje ...........................................................................................................................74
Seguridad pasiva: almacenamiento
1. Estrategias de almacenamiento .....................................................................................................................76
2. Backup de datos .........................................................................................................................................94
3. Imagen del sistema ....................................................................................................................................101
Síntesis .....................................................................................................................................................108
Test de repaso ...........................................................................................................................................109
Comprueba tu aprendizaje ......................................................................................................................... 110
Índice
Seguridad activa: sistema operativo y aplicaciones
1. Carrera de obstáculos ................................................................................................................................ 112
2. Autenticación en el sistema operativo .......................................................................................................... 121
3. Cuotas .....................................................................................................................................................129
4. Actualizaciones y parches .......................................................................................................................... 131
5. Antivirus ...................................................................................................................................................132
6. Monitorización .........................................................................................................................................133
7. Aplicaciones web ......................................................................................................................................138
8. Cloud computing .......................................................................................................................................139
Síntesis .....................................................................................................................................................140
Test de repaso ........................................................................................................................................... 141
Comprueba tu aprendizaje .........................................................................................................................142
Seguridad activa: acceso a redes
1. Redes cableadas .......................................................................................................................................144
2. Redes inalámbricas ....................................................................................................................................154
3. VPN ........................................................................................................................................................162
4. Servicios de red. Nmap y netstat .................................................................................................................164
Síntesis .....................................................................................................................................................166
Test de repaso ...........................................................................................................................................167
Comprueba tu aprendizaje .........................................................................................................................168
Seguridad activa: control de redes
1. Espiar nuestra red ......................................................................................................................................170
2. Firewall ....................................................................................................................................................183
3. Proxy .....................................................................................................................................................194
4. Spam ......................................................................................................................................................200
Síntesis .....................................................................................................................................................204
Test de repaso ...........................................................................................................................................205
Comprueba tu aprendizaje .........................................................................................................................206
Ataques y contramedidas
1. Ataques TCP/IP. MITM ................................................................................................................................208
2. Ataques wifi. Aircrack-ng ............................................................................................................................214
3. Ataques web. WebGoat............................................................................................................................. 216
4. Ataques proxy. Ultrasurf ............................................................................................................................. 219
Síntesis .....................................................................................................................................................222
Test de repaso ...........................................................................................................................................223
Comprueba tu aprendizaje .........................................................................................................................224
Formato: PDF
Peso: 28.0 Mb
Mega
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario