Cursos de Seguridad - Manual de Seguridad en Redes

Imágen de perfil

.pdfManual de Seguridad en Redesgráfica de visualizaciones


Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
32.303 visualizaciones desde el 28 de Septiembre del 2007
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT

Forma parte de RedesLinux
 

Si alguno de los archivos de descarga no funciona, comentanos aquí el error.




Comentarios... (0)


No hay comentarios
 

Comentar

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad

http://lwp-l.com/c3981