|
Archivo |
Fecha |
Descargas |
Comentarios |
|
OSSTMM 2.1 Español : Este manual es una combinación de ambición, estudio y años de experiencia. Los tests individuales no son particularmente revolucionarios, pero la metodología en conjunto representa ... [más] (720,0 KB)
|
29-12-2010 |
779 |
0 |
|
Aprendiendo Ciberseguridad paso a paso (Volumen 1) : Se trata de un libro de 313 páginas, en formato PDF. Los contenidos del mismo, van siguiendo la secuencia de los primeros 50 videos del ciclo "Aprendiendo Ciberseguridad paso a pa ... [más] (86,78 MB)
|
16-05-2024 |
64 |
0 |
|
Seguridad en redes : La idea de escribir este segundo libro como continuación de “Seguridad por Niveles”fue nuevamente intentar reagrupar y reunir en un solo texto la cantidad de apuntes, cursos ... [más] (18,88 MB)
|
31-10-2020 |
174 |
0 |
|
Seguridad por niveles : Estoy absolutamente convencido que la mejor forma de avanzar con bases sólidas hacia temas deseguridad informática, es con un detallado conocimiento de la arquitectura ... [más] (22,89 MB)
|
31-10-2020 |
121 |
0 |
|
Ciberseguridad - Estrategia Informático Mili : Ciberseguridad (Una Estrategia Informático Militar): Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad.
Ha tenido la amabil ... [más] (17,07 MB)
|
31-10-2020 |
176 |
0 |
|
Manual de la Resiliencia : “Manual de la Resiliencia (Una guía práctica de Ciberresiliencia en Redes y Sistemas de TI)”, se trata de la cuarta obra técnica de Alejandro Corletti Estrada que desarrolla tema ... [más] (20,03 MB)
|
31-10-2020 |
112 |
0 |
|
Seguridad de la información y telecomunicaciones : Introducción y conceptos de seguridad
Ataques a los sistemas TIC
Seguridad en entornos WEB
Ingeniería social
Práctica: Ataques básicos
Seguridad en redes de area local ... [más] (8,20 MB)
|
03-02-2017 |
223 |
2 |
|
Seguridad en sistemas de información : Este libro es el resultado de la recopilación exhaustiva de información de diversas fuentes, todas ellas incluidas en la bibliografía. Yo simplemente me he encargado de agrupar, or ... [más] (5,62 MB)
|
03-02-2017 |
321 |
1 |
|
Seguridad en las transacciones on line de comercio : Seguridad en las transacciones on line de comercio electrónico
Al iniciar este trabajo de tesis, me preguntaba: ¿cuán seguro era introducir el número de mi tarjeta de crédito en ... [más] (2,67 MB)
|
02-02-2017 |
149 |
1 |
|
Seguridad en los Sistemas Informaticos (SSI) : Este documento contiene los apuntes y el material de apoyo de la asignatura de "Seguridad en los Sistemas Informaticos" que se imparte en la Escola Tecnica Superior d'Enginyeria ... [más] (1,62 MB)
|
02-02-2017 |
125 |
2 |
|
Seguridad de redes por niveles : Constantemente me preguntan ¿como me inicio en la seguridad?.. y aunque no hay una única respuesta a esa pregunta, estoy seguro que todas las respuestas te dirán que se requiere de ... [más] (22,51 MB)
|
02-07-2012 |
796 |
1 |
|
Manual de Prácticas de Seguridad Informática (MAPS : La liga para la versión más reciente al manual está aquí: MAPSI v.3.9 (es del 2005, ~ 17 MB). Por cierto, van a necesitar Linux Knoppix (una versión de Linux que corre desde un CD ... [más] (17,17 MB)
|
02-09-2009 |
2.133 |
0 |
|
La Sociedad de Control - Privacidad, propiedad int : Este libro ha sido escrito por Jose F. Alcántara, quien hace entrega de él al Dominio Público (art. 41 de la ley de Propiedad Intelectual) .
Puedes, sin permiso previo del autor ... [más] (2,00 MB)
|
23-12-2008 |
562 |
0 |
|
Diseño de Sistemas Distribuidos de Detección de An : En el presente artículo se aborda el desarrollo de un Sistema Distribuido de Detección de Intrusiones basado en Red (ó DNIDS) q que se encargará de monitorizar y analizar todo el t ... [más] (2,30 MB)
|
21-02-2008 |
995 |
0 |
|
Sistemas Expertos, Redes Bayesianas y sus aplicaci : Sistemas Expertos, Redes Bayesianas y sus aplicaciones en ámbitos. (2,35 MB)
|
21-02-2008 |
1.324 |
0 |
|
Construir un IDS con Snort + MySQL + BASE + PHP5 + : Este documento está orientado fundamentalmente a la construción de un Detector de intrusos casero utilizando Snort, es por ello que no se utiliza ninguna herramienta propietaria, c ... [más] (161,0 KB)
|
21-02-2008 |
970 |
0 |
|
Utilización de redes neuronales para la detección : Se propone una alternativa al problema de los sistemas de detección de intrusos (IDS) basados en reglas, utilizando dos redes neuronales distintas, una red perceptrón multicapa, y ... [más] (37,1 KB)
|
27-11-2007 |
793 |
0 |
|
Sistemas de Detección de Intrusos (IDS) : Texto explicativo sobre los IDS con un ejemplo sobre el Sensor Cisco Secure IDS 4230. (532,2 KB)
|
27-11-2007 |
990 |
0 |
|
Servicios de Anonimato para la Sociedad de la Info : Documento correspondiente al capítulo 11 del libro del mismo autor de título Seguridad en Redes Telemáticas de la editorial McGraw - Hill, ISBN: 8448141571.
Mas info: http://www ... [más] (1,91 MB)
|
27-11-2007 |
659 |
0 |
|
Seguridad en Unix y Redes : Resultado del proyecto de fin e carrera de Antonio Villalón Huerta. Toda un ayuda para los que comenzais a administrar (o no xD) sistemas unix. (2,38 MB)
|
27-11-2007 |
720 |
0 |
|
Seguridad en las Redes. Nuevas Amenazas y Nuevas D : Documento en el que se hace un repaso de los problemas relacionados con la seguridad de las redes actualizado a nuestros días así como las nuevas amenazas que nos acechan y las sol ... [más] (47,9 KB)
|
27-11-2007 |
753 |
0 |
|
Seguridad de los Sistemas de Información : Documento que hace un repaso de modo genérico a los conceptos relacionados con la seguridad de los sistermas de información, haciendo especial hincapie en sistemas y gestión.
Ma ... [más] (439,5 KB)
|
27-11-2007 |
627 |
0 |
|
Nivel de Inmadurez de los Sistemas de Detección de : La idea es la de incluir estas nuevas tecnologías en la red de esta empresa, para lo cual no sólo se analizaron las opciones disponibles, sino que para que el tema no fuera abordad ... [más] (118,2 KB)
|
27-11-2007 |
434 |
0 |
|
Metodología: generación de ataques / detección con : Como continuación de la evaluación anterior, "Nivel de Inmadurez de los Sistemas de Detección de Intrusiones de Red (NIDS)" que se encuentra en esta misma sección, el artículo prop ... [más] (65,4 KB)
|
27-11-2007 |
428 |
0 |
|
Matriz de estado de seguridad : ¿Es posible caracterizar el nivel de seguridad de un sistema informático? En todo caso, para lograrlo habría que dejar de lado toda subjetividad y basarse fuertemente en herramient ... [más] (138,7 KB)
|
27-11-2007 |
369 |
0 |