Capítulo 1. DEBILIDADES, AMENAZAS YATAQUES - 1.Tipos de atacantes.
- 2.Motivaciones del atacante.
- 3.Metodología de un atacante determinado.
- 4.Vulnerabilidades y ataques comunes.
- 5.Herramientas de hacking.
- 6.Ingeniería social.
- 7.Prevención de ataques.
- 8.Respuesta a contingencias.
Capítulo 2. ADMINISTRACIÓN DE LASEGURIDAD EN REDES. - 1.Diseño e implantación de políticas deseguridad.
Capítulo 3. TECNOLOGÍASCRIPTOGRÁFICAS. - 1.Encriptación simétrica.
- 2.Encriptación asimétrica.
- 3.Firmas digitales.
- 4.Certificados digitales.
- 5.SSL/TLS. La herramienta de encriptaciónmultiusos.
- 6.Navegación segura: HTTPS.
Capítulo 4. SISTEMAS DEAUTENTIFICACIÓN. - 1.Tecnologías de Identificación.
- 2.PAP y CHAP.
- 3.RADIUS.
- 4.El protocolo 802.1X.
- 5.La suite deprotocolos EAP: LEAP, PEAP, EAP-TLS.
- 6.Sistemas biométricos.
Capítulo 5. REDES VIRTUALESPRIVADAS. - 1.Beneficios y características.
- 2.IP Sec.
- 3.VPNs con SSL-TLS.
Capítulo 6. FIREWALLS - 1.Arquitecturade Firewalls
- 2.Filtradode paquetes sin estados
- 3.ServidoresProxy
- 4.Filtradodinámico o "stateful"
- 5.Firewallsde siguiente generación
- 6.Funcionesavanzadas
Capítulo 7. DETECCIÓN Y PREVENCIÓN AUTOMATIZADA DE INTRUSIONES(IDS-IPS) - 1.Arquitecturade sistemas IDS
- 2.Herramientasde software
- 3.Capturade intrusos con Honeypots.
|