80 likes | 242 Views
ACI – 425 SEGURIDAD INFORMÁTICA. Unidad 5: Aplicaciones prácticas. Objetivos Específicos. Conocer las diferencias técnicas para detección de intrusos y aplicarlas en demostraciones practicas y en casos de la vida real. Contenidos. Conceptos preliminares. Técnicas de detección de intrusos.
E N D
ACI – 425SEGURIDAD INFORMÁTICA Unidad 5: Aplicaciones prácticas
Objetivos Específicos Conocer las diferencias técnicas para detección de intrusos y aplicarlas en demostraciones practicas y en casos de la vida real.
Contenidos • Conceptos preliminares. • Técnicas de detección de intrusos. • Herramientas para detección de intrusos. • Herramientas y métodos de hacking basados en ambientes Open Source. • Aplicaciones prácticas.
Cuestiones sobre seguridad • Sistemas tipo UNIX • Sistemas Windows (2K, 2003 Server) • Comercio electrónico • SET • Seguridad en redes inalámbricas
Referencias en Internet(Conjunto mínimo en español) • SEGURIDAD EN UNIX Y REDES • Red Hat Enterprise Linux 4 - Manual de seguridad • Sistema de Prevención de Intrusos • Sistema de detección de intrusos • Sistemas de detección de intrusos (otro enlace) • Sistemas de Detección de intrusos y Snort
Referencias de apoyo en Internet Sitios útiles: • Seguridad de Puertos TCP/IP en Soporte técnico de NewPlanet • ADSL Ayuda Otras referencias (mínimo en Inglés): • Information Security Learning Guides • Linux Security Cookbook
Bibliografía en Textos • Eric Maiwald “Fundamentos de Seguridad de Redes”. • William Stalings “Fundamentos de Seguridad en Redes: Aplicaciones y Estándares”. • Richard Bejtlich “El Tao De La Monitorización De La Seguridad De Redes” Prentice Hall 1ra ed. 2005, ISBN: 8420546003