Villada Romero, José Luis
Debilidades, amenazas y ataquesIntroducción.Tipos de atacantes.Motivaciones del atacante.Metodología de un atacante determinado.Vulnerabilidades y ataques comunes.Herramientas de hacking.Ingeniería social.Prevención de ataques.Respuesta a contingencias.Contenidos prácticos.Resumen.Administración de la seguridad en redesIntroducción.Diseño e implantación de políticas de seguridad.Contenidos prácticos.Resumen.Tecnologías CriptográficasIntroducción.Encriptación simétrica.Encriptación asimétrica.Firmas digitales.Certificados digitales.SSL/TLS. La herramienta de encriptación multiusos.Navegación segura: HTTPS.Contenidos prácticos.Resumen.Sistemas de autentificaciónIntroducciónTecnologías de Identificación.PAP y CHAP.RADIUS.El protocolo 802.1X.La suite de protocolos EAP: LEAP, PEAP, EAP-TLS.Sistemas biométricos.Contenidos prácticos.Resumen.Redes virtuales privadasIntroducción.Beneficios y características.IP Sec.VPNs con SSL-TLS.Contenidos prácticos.Resumen.FirewallsIntroducción.Arquitectura de firewalls.Filtrado de paquetes sin estados.Servidores proxy.Filtrado dinámico o ""stateful"".Firewalls de siguiente generación.Funciones avanzadas. Contenidos prácticos.Contenidos prácticos.Resumen.Detección y prevención automatizada de intrusiones (IDS-IPS)Introducción.Arquitectura de sistemas IDS.Herramientas de software.Captura de intrusos con honeypots.Contenidos prácticos.Resumen.