ARQUITECTURA DE SEGURIDAD PROFUNDA CONTRA EXPLOTACIÓN DE VULNERABILIDADES MODERNAS EMPLEANDO AES-256 PARA EL MODELO TCP/IP EN REDES DE DATOS IP
Tipo de material: TextoDetalles de publicación: AREQUIPA; UNIVERSIDAD CATOLICA DE SANTA MARIA. ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS; 2018Descripción: 206 PP; 30 cmTema(s): Clasificación CDD:- 71.0611.IS
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Tesis | Biblioteca Central | BIBCE-TESBC (Biblioteca Central - 4to piso) | 71.0611.IS (Navegar estantería(Abre debajo)) | 1e. | Disponible | 710611T |
PILARES DE SEGURIDAD INFORMÁTICA (CIA)
AMENAZAS
VULNERABILIDADES
EXPLOIT
SUPERFICIE DE EXPOSICIÓN
CRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA ASIMÉTRICA
MECANISMO 6TO4
CORTAFUEGOS (FIREWALL)
SISTEMA DE DETECCIÓN DE INTRUSOS (IDS)
LISTAS DE CONTROL DE ACCESOS (ACL)
HONEYNET
SANDBOX 23
RED PRIVADA VIRTUAL (VPN)
BALANCEO DE CARGA
INTERCAMBIO DE CLAVES DE INTERNET (IKE)
PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP)
PRIVACIDAD EQUIVALENTE A CABLEADO (WEP)
PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2)
DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP
ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS
CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP
VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD
RESULTADOS
No hay comentarios en este titulo.