Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
Introducción Conceptos básicos |
Proceso administrativo Sistemas confiables |
Administración de redes Que proteger |
Dimensiones de la administración de redes De quien protegerlo |
Metodología Como protegerlo |
Administración de la configuración Tipos de ataques |
Planeación y diseño de la red Políticas de seguridad |
Administración de hardware Prevención |
Administración de software Detención |
Administración de rendimientos Recuperación |
Administración de fallas Aspectos legales |
Administración de la contabilidad Delito informático |
Administración de la seguridad Tipos de delito |
Código penal |
Seguridad física |
Factores ambientales |
Control de acceso |
Plan de contingencias |
Respaldos |
Autentificación de usuarios |
Protección de datos |
Criptografía de clave pública y privada |
Seguridad en archivos (permisos) |
Ataques y defensas de redes |
Ingeniería social |
Transhing |
Robo y vandalismo |
Ataques a contraseña |
Códigos maliciosos |
Husmeadores (sniffer) |
Scanner |
Suplantación (spofing) |
Denegación de servicio (D-Dos) |
Desbordamiento de pilas |
Conceptos básicos Monitoreo de trafico |
Firewall Monitoreo de recursos |
Construcción de un firewall Bitácoras |
Zona desmilitarizada Métricas |
Red segura |
Firewall de capa de red |
Firewall de capa de transporte |
Firewall de aplicación. |
Bastiones (proxis) |
Mecanismos de protección de datos |
Sistemas de auto identificación |
Protección a nivel de red IPC |
Protección del nivel de transporte: CCL/TLC |
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
No hay comentarios:
Publicar un comentario