Descripción:
Excelente manual distribuido de forma gratuita por la OUC (Universidad de Cataluña), en el cual se abordaran los temas relevantes a seguridad de redes, proteja sus redes.
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP.
La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos m´as específicos de los propios sistemas informáticos solo los estudiaremos sumariamente como
consecuencia de la problemática de la seguridad en las redes.
En esta asignatura se presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP.
La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos m´as específicos de los propios sistemas informáticos solo los estudiaremos sumariamente como
consecuencia de la problemática de la seguridad en las redes.
Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro.
Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro.
Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.
Contenido:
Ataques contra les redes TCP/IP
Ataques contra les redes TCP/IP
- Seguridad en redes TCP/IP
- Actividades previas a la realización de un ataque
- Escuchas de red
- Fragmentación IP
- Ataques de denegación de servicio
- Deficiencias de programación
Mecanismos de prevención
- Sistemas cortafuegos
- Construcción de sistemas cortafuegos
- Zones desmilitarizadas
- Características adicionales de los sistemas cortafuegos
Mecanismos de protección
- Conceptos básicos de criptografía
- Sistemas de autentificación
- Protección a nivel de red: IPsec
- Protección a nivel de transporte: SSL/TLS/WTLS
- Redes privadas virtuales (VPN)
- Seguridad en redes de computadores
Aplicaciones seguras
- El protocolo SSH
- Correo electrónico seguro
Mecanismos para la detección de ataques e intrusiones
- Necesidad de mecanismos adicionales en la prevención y protección
- Sistemas de detección de intrusos
- Escáners de vulnerabilidades
- Sistemas de decepción
- Prevención de intrusos
- Detección de ataques distribuidos
Características de la descarga:
Formato: Pdf
Compresión: .rar
Idioma: Español
Depositfiles:Compresión: .rar
Idioma: Español
http://depositfiles.com/files/1qqm4gur0
0 comentarios:
Publicar un comentario