Sistemas seguros de acceso y transmisión de datos. IFCT0109

Sistemas seguros de acceso y transmisión de datos. IFCT0109
Автор книги: id книги: 1997200     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 796,42 руб.     (7,78$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Математика Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9788416351695 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Оглавление

Lorena González Manzano. Sistemas seguros de acceso y transmisión de datos. IFCT0109

Presentación del manual

Índice

1. Introducción

2. Perspectiva histórica y objetivos de la criptografía

2.1. Fundamentos de criptoanálisis

3. Teoría de la información

3.1. Cantidad de información. Concepto de entropía

3.2. Estableciendo la seguridad de un sistema

3.3. Redundancia y compresión óptima de datos

4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos

4.1. Confidencialidad

4.2. Integridad

4.3. Autenticidad

4.4. No repudio

4.5. Imputabilidad

4.6. Sellado de tiempo

5. Elementos fundamentales de la criptografía de clave privada y de clave pública

5.1. Elementos fundamentales de la criptografía de clave privada

5.2. Elementos fundamentales de la criptografía de clave pública

5.3. Criptografía de clave pública, curvas elípticas

6. Características y atributos de los certificados digitales

7. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente

7.1. Protocolo Diffie-Hellman

8. Algoritmos criptográficos más frecuentemente utilizados

8.1. Algoritmos de criptografía de clave secreta

8.2. Algoritmos de criptografía de clave pública

8.3. Algoritmos híbridos

8.4. Robustez y eficiencia práctica de los algoritmos

9. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización

9.1. Certificados X.509

10. Elementos fundamentales de las funciones resumen y los criterios para su utilización

10.1. Funciones resumen con clave

11. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica

12. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización

12.1. Elementos fundamentales. Esquema básico

12.2. Tipos de firma y criterios de uso

13. Criterios para la utilización de técnicas de cifrado de flujo y de bloque

14. Protocolos de intercambio de claves

14.1. Intercambio de claves secretas mediante criptografía simétrica

14.2. Intercambio de claves secretas mediante criptografía asimétrica

14.3. Intercambio de claves secretas mediante criptosistemas híbridos

14.4. Intercambio de claves públicas

15. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

15.1. Creación del certificado

15.2. Uso del certificado para cifrar

15.3. Descifrando un fichero recibido

16. Resumen

1. Introducción

2. Identificación de los componentes de una PKI y su modelo de relaciones

2.1. Entidades participantes

2.2. Modelo de relaciones

2.3. Arquitecturas de una PKI

3. Autoridad de certificación y sus elementos

3.1. Funciones de gestión

3.2. Validación de una cadena de certificación

3.3. Aspectos prácticos: validación en los navegadores

4. Política de certificado y declaración de prácticas de certificación (CPS)

4.1. Política de certificación

4.2. Declaración de prácticas de certificación

4.3. Diferencias entre política de certificación y declaración de prácticas de certificación

4.4. Provisiones: política de certificación y declaración de prácticas de certificación

5. Lista de certificados revocados (CRL)

5.1. Formato de una lista de revocación de certificados

5.2. Concepto de Delta CRL

5.3. Online Certificate Status Protocol (OCSP)

6. Funcionamiento de las solicitudes de firma de certificados (CSR)

7. Infraestructura de gestión de privilegios (PMI)

7.1. Entidades participantes

7.2. Proceso de verificación de privilegios

7.3. Aplicación de PMI para el control de acceso

7.4. Comparación con respecto a una PKI

8. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales

8.1. Campos de los certificados de atributos

8.2. Usos habituales de los certificados de atributos

8.3. Certificados digitales frente a certificados de atributos

8.4. Modos de uso de los certificados de atributos

9. Aplicaciones que se apoyan en la existencia de una PKI

9.1. Uso de PKI para autenticación

9.2. Uso de PKI en firma

9.3. Uso de PKI para cifrado

10. Resumen

1. Introducción

2. Definición, finalidad y funcionalidad de redes privadas virtuales

2.1. Conceptos previos. El modelo OSI

2.2. Descripción de las VPN

2.3. Ventajas y desventajas de las VPN

3. Protocolo IPSec

3.1. Internet Key Exchange (IKE)

3.2. Escenarios de uso

3.3. Encapsulating Security Payload (ESP)

4. Protocolos SSL y SSH

4.1. Secure Sockets Layer (SSL)

4.2. Secure Shell (SSH)

5. Sistemas SSL VPN

5.1. Tipos de SSL VPN

6. Túneles cifrados

6.1. Point-to-Point Tunneling Protocol (PPTP)

6.2. Layer 2 Tunnelling Protocol (L2TP)

6.3. Datagram Transport Layer Security (DTLS)

7. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

7.1. Pros y contras de IPSec VPN

7.2. Pros y contras de SSL VPN

7.3. Análisis de costes

8. Resumen

Отрывок из книги

ic editorial

El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.

.....

Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)

1. Introducción

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Sistemas seguros de acceso y transmisión de datos. IFCT0109
Подняться наверх