Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
| Introducción Conceptos básicos |
| Proceso administrativo Sistemas confiables |
| Administración de redes Que proteger |
| Dimensiones de la administración de redes De quien protegerlo |
| Metodología Como protegerlo |
| Administración de la configuración Tipos de ataques |
| Planeación y diseño de la red Políticas de seguridad |
| Administración de hardware Prevención |
| Administración de software Detención |
| Administración de rendimientos Recuperación |
| Administración de fallas Aspectos legales |
| Administración de la contabilidad Delito informático |
| Administración de la seguridad Tipos de delito |
| Código penal |
| Seguridad física |
| Factores ambientales |
| Control de acceso |
| Plan de contingencias |
| Respaldos |
| Autentificación de usuarios |
| Protección de datos |
| Criptografía de clave pública y privada |
| Seguridad en archivos (permisos) |
| Ataques y defensas de redes |
| Ingeniería social |
| Transhing |
| Robo y vandalismo |
| Ataques a contraseña |
| Códigos maliciosos |
| Husmeadores (sniffer) |
| Scanner |
| Suplantación (spofing) |
| Denegación de servicio (D-Dos) |
| Desbordamiento de pilas |
| Conceptos básicos Monitoreo de trafico |
| Firewall Monitoreo de recursos |
| Construcción de un firewall Bitácoras |
| Zona desmilitarizada Métricas |
| Red segura |
| Firewall de capa de red |
| Firewall de capa de transporte |
| Firewall de aplicación. |
| Bastiones (proxis) |
| Mecanismos de protección de datos |
| Sistemas de auto identificación |
| Protección a nivel de red IPC |
| Protección del nivel de transporte: CCL/TLC |
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
No hay comentarios:
Publicar un comentario