Manual de seguridad Informática

Comprar Libro en papel por 34,93€ Comprar eBook en PDF por 6,25€

1.Introducción2.Conceptos generales2.3.Clasificación de la información desde el punto de vista de la seguridad2.4.Política global de seguridad2.5.Análisis y gestión de riesgos2.6.Aspectos económicos2.7.Aspectos jurídicos/legales2.8.Organismos3.Gestión de incidentes de seguridad4.Criterios de evaluación de la seguridad: TCSEC, ITSEC, CTCPEC, AISEP, Common Criteria, ATAM 5.Criptografía: simétrica, asimétrica, SHA, MD5, DES, TDES, AES, RC6, IDEA, FEAL, Blowfish, Twofish, CAST128, Serpent, RC4, ISAAC,.RSA , Firma digital, Intercambio de claves Diffie?Hellman, Certificado digital, Autoridades de Certificación6.Seguridad física7.Seguridad en las comunicaciones: VPN ? Redes Privadas Virtuales8.Seguridad en el hardware, .Seguridad de la BIOS, Registro del teclado9.Seguridad en los sistemas operativos10.Seguridad de la información, Protección de los datos, Copias de seguridad, Autenticación, Contraseñas11.Ataques basados en software:.PiratasSpyware & Adware, Virus, Gusanos, Troyano, Rootkit,.Exploits,Redes de robots (botnets), Ingeniería social, Phising12.Técnicas de interceptación:.Espionaje (Eavesdropping), Snooping, Falsificación y/o borrado (Tampering o Data diddling), Spoofing/Looping, Ataques de denegación de servicio (DoS ? Denied of Service),.Sistemas de detección de intrusos (IDS - Intrusion Detection System), Sistemas de prevención de intrusiones (IPS - Intrusion Prevention System)13.Aplicaciones, Programas antivirus, Cortafuegos, Filtrado de contenidos, Pruebas de penetración14.Herramientas15.Auditorías de los sistemas de información, Auditoría en los sistemas operativos UNIX, Registro de seguridad del sistema operativo Windows de Microsoft16.1.Sitios webs con información en línea sobre seguridad informática16.2.Conferencias sobre seguridad informática17.ISO 27000

Quiero publicar un libro Ver mas libros