Categoría: Sistewmas Computaciones

Seguridad Cibernética Hackeo ético y programación defensiva

Formato: PDF
Tamaño: 4.87 MB
Enlace: Descargar

La privacidad y seguridad no eran temas de relevancia sino hasta que se comercializó, y nuestros datos personales se propagaron por toda la red.

De pronto, ya nadie podía asegurar nuestra privacidad. Sucedió entonces que Inter- net resultó ser una red vulnerable a ataques cibercriminales. La cibercriminalidad, en este sentido, se dio porque era muy sencillo robar identidades y números de nuestras tarjetas de crédito. Una de las razones fue porque los programadores principiantes, con poca experiencia, creaban aplicaciones sin pensar demasiado en los aspectos de seguridad, lo cual derivó en que los piratas cibernéticos fácilmente interceptaran el tráfico entre las redes de Internet, además de que pudieran sustraer información de los bancos.

TEMARIO

  • Arquitectura de red y seguridad
  • Arquitectura de Internet
  • Criptografía
  • Arquitectura de software
  • Organización de un ambiente Pentest
  • Pruebas de penetración
  • SECURE Software Lifecycle (SSLC)
  • Protocolo de control de transmisión (TCP)
  • Protocolo de Internet (IP)
  • ID de la red y del host
  • Protocolo de control del host dinámico (DHCP)
  • Traducción de direcciones de red (NAT)
  • Modelos OSI y TCP/IP
  • Cifrado autenticado Authenticated Encryption (AE)
  • Diagramas UML
  • Configuración de Pentest
  • Cómo instalar la máquina virtual Kali Linux
  • Etc...

Contenido Relacionado

El Libro Blanco Del Hacker
BackTrack 5 Hacking De Redes Inalámbricas
Windows PowerShell Administrar Puestos Cliente Windows
Hacking & Cracking Redes Inalámbricas Wifi
Hacking & Cracking Redes Inalámbricas

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar