¿Qué está mal?

Aviso: Antes de informar sobre un error con la descarga, por favor, prueba el enlace directo: Aspectos Avanzados de Seguridad en Redes

Cargando...

Debes iniciar sesión para hacer esto.

Aspectos Avanzados de Seguridad en Redes

Aspectos Avanzados de Seguridad en Redes

Aspectos Avanzados de Seguridad en Redes

Puntuación: 5.33 | 6 votos
| Enviando voto
| ¡Votado!
|

Detalles del libro:

pos
Global
pos
Categoría
Año:2004
Editor:UOC
Páginas:292 páginas
Idioma:español
Desde:26/07/2011
Tamaño:4.62 MB
Licencia:CC-BY-SA

Contenido:

Este libro presenta la problemática de la seguridad en las redes de computadores y, más concretamente, en las redes TCP/IP.

La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos más específicos de los propios sistemas informáticos sálo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes.

Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información.

Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos c´omo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónico seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

Categorías:

Etiquetas:

Cargando comentarios...

Escaneando listas...

El libro en números

Posición global

posición en categoría

en catálogo desde

26/07/2011

puntuación

16

votos

6

'LIKES' sociales

Nothing yet...

Visitas

Descargas

Esto puede tardar un momento

Interés

Segmentación por países

Esto puede tardar un momento

Páginas de entrada

Segmentación por sitios web

evolución

Esto puede tardar un momento

Cargando...