Catálogo Biblioteca Central UCSM

Vista normal Vista MARC Vista ISBD

ARQUITECTURA DE SEGURIDAD PROFUNDA CONTRA EXPLOTACIÓN DE VULNERABILIDADES MODERNAS EMPLEANDO AES-256 PARA EL MODELO TCP/IP EN REDES DE DATOS IP

Por: NAGATA BOLIVAR, TOSHIRO.
Editor: AREQUIPA ; UNIVERSIDAD CATOLICA DE SANTA MARIA. ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS ; 2018Descripción: 206 PP; 30 cm.Tema(s): SEGURIDAD SISTEMA DE INFORMACIÓN REDES DE DATOSClasificación CDD: 71.0611.IS Recursos en línea: Descargar Aquí
Contenidos:
PILARES DE SEGURIDAD INFORMÁTICA (CIA) AMENAZAS VULNERABILIDADES EXPLOIT SUPERFICIE DE EXPOSICIÓN CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA MECANISMO 6TO4 CORTAFUEGOS (FIREWALL) SISTEMA DE DETECCIÓN DE INTRUSOS (IDS) LISTAS DE CONTROL DE ACCESOS (ACL) HONEYNET SANDBOX 23 RED PRIVADA VIRTUAL (VPN) BALANCEO DE CARGA INTERCAMBIO DE CLAVES DE INTERNET (IKE) PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PRIVACIDAD EQUIVALENTE A CABLEADO (WEP) PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2) DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD RESULTADOS
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
    valoración media: 0.0 (0 votos)

PILARES DE SEGURIDAD INFORMÁTICA (CIA)
AMENAZAS
VULNERABILIDADES
EXPLOIT
SUPERFICIE DE EXPOSICIÓN
CRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA ASIMÉTRICA
MECANISMO 6TO4
CORTAFUEGOS (FIREWALL)
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
LISTAS DE CONTROL DE ACCESOS (ACL)
HONEYNET
SANDBOX 23
RED PRIVADA VIRTUAL (VPN)
BALANCEO DE CARGA
INTERCAMBIO DE CLAVES DE INTERNET (IKE)
PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PRIVACIDAD EQUIVALENTE A CABLEADO (WEP)
PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2)
DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP
ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS
CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP
VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD
RESULTADOS

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes