ARQUITECTURA DE SEGURIDAD PROFUNDA CONTRA EXPLOTACIÓN DE VULNERABILIDADES MODERNAS EMPLEANDO AES-256 PARA EL MODELO TCP/IP EN REDES DE DATOS IP
Por: NAGATA BOLIVAR, TOSHIRO.
Editor: AREQUIPA ; UNIVERSIDAD CATOLICA DE SANTA MARIA. ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS ; 2018Descripción: 206 PP; 30 cm.Tema(s): SEGURIDAD SISTEMA DE INFORMACIÓN REDES DE DATOSClasificación CDD: 71.0611.IS Recursos en línea: Descargar AquíTipo de ítem | Ubicación actual | Colección | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Tesis | Biblioteca Central | BIBCE-TESBC (Biblioteca Central - 4to piso) | 71.0611.IS (Navegar estantería) | 1e. | Disponible | 710611T |
Navegando Biblioteca Central Estantes , Código de colección: BIBCE-TESBC (Biblioteca Central - 4to piso) Cerrar el navegador de estanterías
PILARES DE SEGURIDAD INFORMÁTICA (CIA)
AMENAZAS
VULNERABILIDADES
EXPLOIT
SUPERFICIE DE EXPOSICIÓN
CRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA ASIMÉTRICA
MECANISMO 6TO4
CORTAFUEGOS (FIREWALL)
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
LISTAS DE CONTROL DE ACCESOS (ACL)
HONEYNET
SANDBOX 23
RED PRIVADA VIRTUAL (VPN)
BALANCEO DE CARGA
INTERCAMBIO DE CLAVES DE INTERNET (IKE)
PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PRIVACIDAD EQUIVALENTE A CABLEADO (WEP)
PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2)
DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP
ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS
CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP
VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD
RESULTADOS
No hay comentarios para este ejemplar.