domingo, 15 de mayo de 2011

Administración y Seguridad en Redes

Para los interesados aquie les proporcionamos una breve explicación  de lo que se trata.
Esta investigación contienen temas:

UNIDAD I: PROCESO ADMINSITRATIVO                        Unidad II: SEGURIDAD INFORMÁTICA

Introducción                                                        Conceptos básicos  
Proceso administrativo                                         Sistemas confiables 
Administración de redes                                      Que proteger  
Dimensiones de la administración de redes           De quien protegerlo 
Metodología                                                       Como protegerlo  
Administración  de la configuración                     Tipos de ataques  
Planeación  y diseño de la red                             Políticas de seguridad
Administración de hardware                                Prevención
Administración de software                                 Detención
Administración de rendimientos                           Recuperación
Administración de fallas                                      Aspectos legales
Administración  de la contabilidad                       Delito informático
Administración de la seguridad                            Tipos de delito


                                                                          Código penal
                                                                         Seguridad física
                                                                         Factores ambientales
                                                                         Control de acceso
                                                                         Plan de contingencias
                                                                         Respaldos
UNIDAD III: MECANISMOS DE DETECCION Y SEGURIDAD 
Autentificación de usuarios
Protección de datos
Criptografía de clave pública y privada
Seguridad en archivos (permisos)
Ataques y defensas de redes
Ingeniería  social
Transhing
Robo y vandalismo
Ataques a contraseña
Códigos maliciosos
Husmeadores (sniffer)
Scanner
Suplantación (spofing)
Denegación de servicio (D-Dos)
Desbordamiento de pilas
UNIDAD  IV: SEGURIDAD EN REDES TCP/IP      Unidad V: MONITOREO

Conceptos básicos                                       Monitoreo de trafico
Firewall                                                        Monitoreo de recursos  
Construcción de un firewall                           Bitácoras
Zona desmilitarizada                                      Métricas
Red segura
Firewall de capa de red
Firewall de capa de transporte
Firewall de aplicación.
Bastiones (proxis)
Mecanismos de protección de datos
Sistemas de auto identificación
Protección a nivel de red  IPC
Protección del nivel de transporte: CCL/TLC


Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY 

No hay comentarios:

Publicar un comentario