CURSOS de Seguridad

Mostrando del 21 al 30 de 41 registros
Imágen de perfil

.pdfSistemas de detección de intrusos


Seguridad

Publicado el 4 de Septiembre del 2012 por Administrador
10.583 visualizaciones desde el 4 de Septiembre del 2012
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Imágen de perfil

.pdfManual de Seguridad en Redes


Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
31.762 visualizaciones desde el 28 de Septiembre del 2007
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Imágen de perfil

.pdfGuía para publicar un blog con seguridad


Seguridad

Publicado el 21 de Septiembre del 2011 por Administrador
11.464 visualizaciones desde el 21 de Septiembre del 2011
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Imágen de perfil

internetSeguridad Informática en Internet


Seguridad

Publicado el 31 de Agosto del 2011 por Administrador
11.273 visualizaciones desde el 31 de Agosto del 2011
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Imágen de perfil

.htmlManual de seguridad y protección de la Información


Seguridad

Publicado el 2 de Diciembre del 2008 por Administrador
9.499 visualizaciones desde el 2 de Diciembre del 2008
Manual en formato html de seguridad. Dividido en 5 secciones.
Imágen de perfil

.zipSeguridad en redes inalámbricas


Seguridad

Publicado el 16 de Marzo del 2007 por Administrador
10.779 visualizaciones desde el 16 de Marzo del 2007
Manual de seguridad en redes inalámbricas. En formato pdf. Contiene 56 páginas.
Imágen de perfil

internetCurso de seguridad .Net


Seguridad

Publicado el 19 de Octubre del 2006 por Administrador
7.782 visualizaciones desde el 19 de Octubre del 2006
Curso de seguridad .Net en formato html. Dividido en 5 secciones.
Imágen de perfil

.pdfFirewalls y seguridad en Internet


Seguridad

Publicado el 2 de Junio del 2006 por Administrador
11.001 visualizaciones desde el 2 de Junio del 2006
Manual en formato pdf de Firewalls y seguridad en Internet. Dividido en 20 páginas.
Imágen de perfil

.htmlGuía rápida de instalación y uso de OutPost Firewall


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 28 de Junio del 2004 por Administrador
8.803 visualizaciones desde el 28 de Junio del 2004
Aquí encontrará una guía rápida y breve, para comenzar a instalar y usar Outpost Firewall inmediatamente.
Imágen de perfil

internetManual de Norman Personal Firewall


Seguridad

Publicado el 7 de Mayo del 2004 por Administrador
9.761 visualizaciones desde el 7 de Mayo del 2004
Este documento va dirigido a usuarios sin experiencia, de modo que, si está familiarizado con conceptos como servicios, direcciones IP, cookies y contenido activo, puede saltarse esta
introducción y continuar con las instrucciones de instalación. Si no es ése su caso, siga leyendo esta breve introducción. No se preocupe; es más sencillo de lo que parece.