Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porInmaculada Vega Miranda Modificado hace 9 años
1
Auditoría de Redes AUD 721 Módulo 4 Carmen R. Cintrón Ferrer - 2004, Derechos Reservados
2
Contenido Temático Tecnología de redes Planificación y evaluación de redes Seguridad y protección de redes Integración de peritos técnicos Proceso de auditoría de redes Informe de auditoría de redes
3
Seguridad y protección de Redes Cuarto módulo Introducción Ámbitos de Seguridad: Protección del perímetro físico Protección del perímetro lógico Análisis de vulnerabilidades Controles de acceso Políticas y Procedimientos: Adopción Implantación Cumplimiento automático Contingencia y controles de riesgo
4
Seguridad y protección de Redes Introducción Riesgos: Pérdida de equipo Pérdida de datos Pérdida de controles Interrupción en servicios de la red Inestabilidad de la red o servidores Interferencia en el tráfico Acceso no autorizado a recursos en la red Modificación no autorizada a recursos en la red
5
Seguridad y protección de Redes Introducción Amenazas - comprende varios factores: Blancos: Confidencialidd Integridad Disponibilidad “Accountability” Agentes o personas: Acceso Conocimiento Motivación Eventos
6
Seguridad y protección de Redes Introducción Eventos o amenazas: Eventos naturales o físicos Accidentes o errores sin intención Errores intencionales Robo Adulteración o destrucción Uso indebido Abuso Interrupción o Sabotaje Vigilancia o espionaje industrial
7
Seguridad y protección de Redes Introducción Vulnerabilidades: Debilidad existente que puede ser explotada por un incidente de amenaza resultando en un riesgo probable. Controles : Procesos, con o sin apoyo de tecnología, dirigidos a reducir, mitigar o transferir riesgos. Pueden ser: Prevención (controles de acceso, cifrado, autenticación) Detección (IDS, bitácoras) Corrección (“parchar” sistemas, Políticas, DRP)
8
Seguridad y protección de Redes Introducción Medidas de protección: “Safeguards” – Controles dirigidos a proteger “Countermeasures” – Controles impuestos como resultado del análisis de vulnerabilidades y la política gerencial de seguridad de recursos o activos informáticos Nivel de exposición: Impacto o pérdida esperada en caso que una vulnerabilidad existente sea explotada. Avalúo de riesgos: Análisis – Aplica mecanismos cualitativos o cuantitativos al medir la relación entre vulnerabilidades, amenazas y controles existentes, para determinar posible impacto. Avalúo – Considera el resultado del análisis para medir pérdidas en la integridad, disponibilidad y confidencialidad de los activos informáticos y determinar nivel de riesgo a proteger o asumir.
9
Seguridad y protección de Redes Introducción Personal responsable: Gerente de seguridad de la tecnología informática Oficial de seguridad de la red Administradores de sistemas de seguridad Administradores de sistemas en la red Gerentes de áreas funcionales y/o responsables de los recursos de información críticos Usuarios de los recursos de información críticos
10
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Control de acceso físico a: Depósitos de datos (Bancos de datos) Copias de resguardo Documentación de la red Documentación de procesos de comunicación Archivos de cuentas de usuarios/administradores Servidores Puntos de conexión Puntos de distribución Componentes de la red# #
11
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Dimensiones de protección: Mecanismos para control de acceso físico Registro de acceso Niveles de acceso Ubicación Replicación o duplicación de recursos Procedimientos para protección de recursos Códigos de conducta Verificación de records del personal con acceso Verificación periódica de cumplimiento
12
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Componentes en riesgo: Equipo: Routers/Firewalls/Switchs Servidores datos/aplicaciones/impresión Impresoras y otros periferales compartidos Medios de conexión (cables/WAP’s/líneas dedicadas) Medios de almacenamiento de resguardo o replicación Sistemas: Sistemas Operativos Aplicaciones enlatadas/desarrolladas en la red Programas de comunicación/seguridad
13
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Componentes en riesgo: Entorno: Sistemas de enfriamiento (aire acondicionado) Energía eléctrica /iluminación/plantas Edificios ubican puntos de convergencia de la red Documentación: Red /sistemas Inventarios equipo/programado/archivos Procedimientos e itinerarios Planes de emergencia (DRP/BCP/CERT) Licencias, contratos, garantías, contactos
14
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Otros componentes en riesgo: Personal Materiales Bancos de datos sensitivos Aplicaciones críticas
15
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro físico: Interrogantes primarias: Medios de protección física observables ¿Quién cuenta con llave o clave de acceso? ¿Otras áreas funcionales críticas comparten la sede? Ubicación y trazado de líneas de comunicación Fuentes de energía eléctrica primarias y alternas Tipos de UPS/ tiempo de respaldo Controles del entorno y supresión de incendio Procedimiento de notificación en caso de eventos o incidentes vulneran perímetro físico
16
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro lógico: Controles administrativos de acceso a: Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red Recursos de información críticos disponibles en red Autenticación y autorización Acceso a base de necesidad/confidencialidad Otros controles administrativos: Registros de acceso, uso, transacciones Registro de errores comunes relativos a: Acceso a servicios, dispositivos, aplicaciones Protección de recursos Divulgación de información protegida Reclutamiento y verificación de personal
17
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro lógico: Controles técnicos: Router Firewall Zona demilitarizada (DMZ) Redes virtuales (VPN) Subredes lógicas (VLAN’s) Traducción de direcciones (NAT) Acceso: Autenticación Tarjetas Biométricas
18
Seguridad y protección de Redes Dimensiones de seguridad Dispositivo de múltiples puertos que determina cómo manejar el tráfico de paquetes a base del protocolo y la información de la red(es). Su función primaria es mover el tráfico rápidamente a su destino, aunque puede colaborar a filtrarlo. Definición Routers
19
Seguridad y protección de Redes Dimensiones de seguridad Uso de Routers: Dirigir y controlar: Tráfico desde el exterior Tráfico entre segmentos Ruta más adecuada En menor grado puede emplearse para: Permitir o denegar comunicación Evitar difusión amplia (“braodcast”) Impedir tráfico, cuando el destino es desconocido Limitar el tipo de comunicación Contribuir en la autenticación Soporte a redes virtuales (VPN’s) Limitaciones: Punto primario de fallos Cuello de botella en flujo de tráfico
20
Seguridad y protección de Redes Dimensiones de seguridad “Paredes virtuales” para la protección de activos informáticos contra riesgos conocidos o desconocidos. Definición Firewalls
21
Seguridad y protección de Redes Dimensiones de seguridad Uso de Firewalls: Controlar el acceso desde el exterior Controlar el acceso entre segmentos Permitir o denegar comunicación Limitar el tipo de comunicación Contribuir en la autenticación Soporte a redes virtuales (VPN’s) Complementado por el “Router” Limitaciones: Punto primario de fallos Cuello de botella en flujo de tráfico
22
Seguridad y protección de Redes Dimensiones de seguridad Tipos de Firewalls: Packet filtering o Network Layer: Integran reglas para determinar cómo fluye el tráfico Usan filtros para inspeccionar el tipo de tráfico o de protocolo Tráfico que no pueden clasificar (In/Out) es denegado (drop) El tráfico continúa su ruta si procesó correctamente Puede exponer la red a ataques al permitir conexión entre el cliente y el servidor o servicio “enrutado” Application Layer: Integran reglas para determinar cómo fluye el tráfico Usan proxies dedicados por tipo de tráfico o de protocolo Tráfico que no pueden clasificar (In/Out) es denegado (drop) Cuando el tráfico procesó correctamente se inicia una conexión nueva por parte del Firewall evitando ataques Hybrid Firewalls
23
Seguridad y protección de Redes Dimensiones de seguridad Área de la red donde puede haber un nivel mayor de vulnerabilidad debido a su exposición a usuarios que navegan desde Internet. El nivel de protección y control de acceso es menor. Definición Zona Demilitarizada (DMZ)
24
Seguridad y protección de Redes Dimensiones de seguridad Usos del DMZ: Ubicar servidores/servicios disponibles Internet: Correo electrónico Internet Páginas WEB DNS Externo Servidores aplicaciones disponibles desde Internet Proveer otros servicios a la red: Internet Control Message Protocol Network Time Protocol Servicios a restringir: NetBios Unix RPC (Remote Procedure Calls) Network File Services (NFS) X (sesiones remotas de X Windows) Telnet (De resultar necesario utlizar SSH) FTP / TFTP Netmeeting (Reemplazar por un H.323 Proxy) Remote Control Protocols (RPC) SNMP (Simple Network Management Protocol_
25
Seguridad y protección de Redes Dimensiones de seguridad Ubicación del DMZ: Luego del Router Primario Detrás del Firewall Tráfico permitido mediante filtros o reglas: Direcciones válidas en el DNS Externo Paquetes válidos Protocolos válidos Limitaciones: Sistema comprometido puede afectar todo en el DMZ Virus o DoS puede propagarse dentro DMZ DMZ puede convertirse en un cuello de botella
26
Seguridad y protección de Redes Dimensiones de seguridad Un túnel que utiliza Internet como la base para establecer una conexión privada entre dos puntos (red virtual). Puede limitar el tipo de tráfico/protocolos, utilizar o no un circuito dedicado e incluir protección adicional como tráfico cifrado. Definición VPN
27
Seguridad y protección de Redes Dimensiones de seguridad Uso de redes virtuales (VPN’s): Reemplazar redes privadas a menor costo Proveer acceso a usuarios o entidades remotas Establecer túnel/canal entre dos puntos vía Internet Cifrar tráfico entre los extremos del túnel Integridad del tráfico a través del túnel Proteger la privacidad/confidencialidad del tráfico Limitaciones: Puede introducir riesgos inherentes al equipo del cliente Puede generar sobrecarga de tráfico Amplía el perímetro de seguridad a proteger/fiscalizar Podría requerir un DMZ para los servicios de VPN
28
Seguridad y protección de Redes Dimensiones de seguridad Tipos de VPN’s: Access (Users) VPN: Provee acceso a empleados desde casa o de viaje Permite acceder servidores y servicios en la red Intranet (Site) VPN: Permite conectar dos entidades para compartir servicios y tráfico Permite establecer sedes alternas para “backup” (“Hot site”) Protocolos y reglas de autenticación determinan conexión Extranet VPN: Permite conectar entidades no conocidas (“untrusted”)
29
Seguridad y protección de Redes Dimensiones de seguridad Componentes: Servidor de VPN: Puede ser el Router, Firewall o un servidor dedicado Recibe el tráfico que entra Algoritmo sólido (“strong”) de encifrar: IPSec: Tunnel/Transport Mode Internet Key Exchange (IKE) Certificates Authorities (CA) Sistema de autenticación: Dos niveles: Algo que conocen Algo que tienen Mecanismos: Llaves compartidas RSA signatures RSA encrypted nonces
30
Seguridad y protección de Redes Dimensiones de seguridad Factores a considerar para establecer VPN’s: Número de conexiones concurrentes Tipos de conexión para usuarios Cantidad de sedes remotas Volumen de tráfico esperado Protocolos y modo de conexión Política de seguridad aplicable
31
Seguridad y protección de Redes Dimensiones de seguridad Red virtual local dentro de una red física que permite conformar grupos de usuarios en distintos segmentos o componentes con restricciones de acceso a servicios o servidores particulares, o rutas exclusivas de tráfico. (Juntos pero no revueltos.) Definición VLAN
32
Seguridad y protección de Redes Dimensiones de seguridad Uso de redes locales virtuales (VLAN’s): Establecer redes integrando usuarios dispersos en grupos funcionales a través de “switchs” Agilizar el flujo de tráfico Establecer prioridades de acceso Limitaciones: Puede introducir riesgos de seguridad a nivel de “switch” Puede generar sobrecarga de tráfico Amplía el perímetro de seguridad a proteger/fiscalizar
33
Seguridad y protección de Redes Dimensiones de seguridad “Network Address Translation (NAT)”: Mecanismo para traducir direcciones que permite generar múltiples direcciones internas y convierte el IP de salida en uno común. Definición NAT
34
Seguridad y protección de Redes Dimensiones de seguridad Uso de “Network Address Translation (NAT)”: “Network layer proxy” – esconde la identidad Enmascara la dirección IP de servidores y usuarios Introduce mayor seguridad a los recursos en la red Permite generar direcciones de IP privadas para uso interno, limitando la cantidad de #IP requeridos ISP/ARIN Permite compartir línea de conexión a Internet (“multiplex”) Tipos de NAT: Estático (1:1 NAT) – para servidores Dinámico (M:1 NAT) – para usuarios Limitaciones: Puede introducir riesgos de seguridad al publicar información interna Dificulta la conexión a servidores internos desde fuera Permite IP “hijacking/spoofing by hackers” Amplía el perímetro de seguridad a proteger/fiscalizar
35
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro lógico: Interrogantes primarias: Tipos de acceso remoto y controles: Líneas dedicadas (DSU/CSU) Moduladores (“modems”) “Dial-in” Internet: Uso y control de acceso/contenido Puntos de conexión y servicios (“hosting”) Listas de control de acceso a los Routers Reglas que operan en el (los) Firewalls
36
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro lógico: Interrogantes primarias: Redes virtuales: VPN VLAN’s Mecanismos de cifrado para: Transmisión de paquetes (IN/OUT) de la red Unidades móviles Conexiones inalámbricas Sistemas de antivirus Configuración de seguridad de servidores Mecanismos de protección relativos a puntos de acceso con otras organizaciones
37
Seguridad y protección de Redes Dimensiones de seguridad Protección del perímetro lógico: Interrogantes primarias: Mecanismos de selección de claves de acceso Metodologías para prevenir ingeniería social Bitácoras de acceso y de fallos en el acceso: “login/logff” Conexión a la red: Internet, “Dial-in”, “modems”, VPN Conexión de cuentas de supervisor/administrador Archivos con datos sensitivos Registro de acceso a servicios/servidores en DMZ: Correo electrónico Web Otros
38
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidades: Conexión a Internet Conexión a otras entidades u organizaciones Conexiones remotas Conexión de usuarios Acceso físico
39
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidades por tipo de ataques: “Spam” “Virus/Worms/Trojans/Logic bombs” “Buffer overflow” “Denial of service/Distributed Denial of service” “Man in the middle” “IP Address spoofing” “Password /brute-force attacks” “sniffing/eavesdropping” “Anonimous user” “Remote file system viewing” “Cross-site scripting/tracing”
40
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidad - servidores/dispositivos: Versión de sistemas operativos Configuración: Protocolos/puertos disponibles Servicios hábiles Errores de configuración Instalación de “parchos” o versiones actualizadas Análisis de vulnerabilidad en componentes: Router/Firewall/Switchs DNS Database servers DHCP/Proxy
41
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidades en procesos: Falta autenticación para acceso remoto de servicios consola Falta de controles de validación e integridad de datos Retención de bitácoras Separación de funciones inadecuada (amplios poderes a los administradores de sistemas Falta documentación de procesos para respuesta a incidentes Plan de contingencia obsoleto, incompleto Falta mecanismo para modificar el procedimiento de respuesta a incidentes Aplicación inconsistente de políticas relativas a conducta Falta evidencia de recibo de políticas Proceso de terminación en empleo permite usar cuentas Falta de verificación antes de conceder acceso a sistemas Falta documentación de proceso para actualizar sistemas
42
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidades - herramientas disponibles: “Router Audit Tool (RAT)” “Network mapping” “Vulnerability scanners” “Sniffers” “Intrusion detection systems” “Virus detection/prevention” “Integrity checking” “War dialers” “Policy compliance/violations” Métricas: Ataques detenidos (“bloqueados”) Intentos de conexión o violación fallidos Número de incidentes de seguridad Estimado de impacto (daños/pérdida económica)
43
Seguridad y protección de Redes Dimensiones de seguridad Análisis de vulnerabilidades – técnicas de ataque: “Social engineering” “Address recognissance”: ARIN/Whois.net “Phone number recognissance” “System recognissance”: “Ping sweeps” “stealth/port scans” Check O/S version “Business recognissance” “Physical recognissance” Uso de sistemas comprometidos
44
Seguridad y protección de Redes Dimensiones de seguridad Métricas periódicas: Cantidad de usuarios/dispositivos activos Inventario de aplicaciones en uso Calidad y estabilidad de la conexión(es) Porciento de uso de la conexión(es) de salida Precisión en la transmisión del tráfico Promedio de tiempo en la transmisión interna Promedio de tiempo en la transferencia externa Frecuencia de retransmisión Frecuencia de errores Tiempo promedio sin servicio/ en restauración Frecuencia de incidentes intrusión e impacto
45
Seguridad y protección de Redes Dimensiones de seguridad Controles dirigidos a prevenir: Controles de acceso: “Dynamic Passwords” “Dial-back modems” “Cards” Biométricas Cifrado: Documentos/tráfico Digital signatures PKI Autenticación: Tres niveles: Algo conozco Algo que tengo Algo
46
Seguridad y protección de Redes Dimensiones de seguridad Controles dirigidos a detener: Intrusion Detection Systems: “Host based” – identifican ataques que generan “logs/system calls” en el servidor/servicio (“host”) “Network based” – analizan el tráfico en conexión promiscua y lo evalúan para determinar posibles ataques Objetivos de IDS: Detectar ataques Prevenir ataques Detectar violación a políticas de uso/conexión y hacerlas cumplir Recopilar evidencia Configuración de IDS: Determinar qué fiscalizar Elegir cómo responder: Respuesta pasiva: ignorar, registrar, recopilar, notificar Respuesta activa: terminar conexión o proceso, reconfigurar, engañar al atacante
47
Seguridad y protección de Redes Dimensiones de seguridad Controles dirigidos a detener: Bitácoras de conexión: Periodo y tiempo de uso Servicios y/o aplicaciones acceden Bancos de datos examinados, modificados Procesos activados y registro de transacciones Intentos fallidos Fiscalización de uso: Protocolos y tipos de paquetes Navegación Contenido Instalaciones o modificación a configuraciones
48
Seguridad y protección de Redes Dimensiones de seguridad Controles dirigidos a corregir: Procesos para “parchar”/ actualizar sistemas Sistemas implantan automáticamente políticas y procedimientos Interrupción de conexión o servicio Recopilación de evidencia Planes de recuperación de desastres (DRP) / continuidad de operaciones (BCP) Procedimientos de respuesta a incidentes (CERT) Planes de divulgación y/o adiestramiento Medidas disciplinarias
49
Seguridad y protección de Redes Políticas y procedimientos Contenido: Misión de la organización y filosofía de seguridad Legislación y reglamentación aplicables Conducta regulada – esperada/no aceptable Tipos y niveles de riesgo cubiertos Responsabilidad (“accountability”) Implicaciones del incumplimiento
50
Seguridad y protección de Redes Políticas y procedimientos Áreas a reglamentar: Uso apropiado de la tecnología Acceso a Internet Uso de correo electrónico y otros servicios Acceso a la red y manejo de cuentas (“passwords”) Código de conducta esperada Seguridad de sistemas Seguridad de la red
51
Seguridad y protección de Redes Políticas y procedimientos Procedimientos a implantar: Personal: Reclutamiento, transferencia y terminación Programado: Instalación, actualización y disposición Incidentes: Identificación, manejo, respuesta Configuración de servidores: Versión inicial, parchos, control de cambios Estándares: Sistemas, componentes de la red, configuración, pruebas, instalación y modificación Copias: Frecuencia, depósito, custodia, disposición Continuidad de las operaciones
52
Seguridad y protección de Redes Políticas y procedimientos Adopción y vigencia: Participación de: Alta Gerencia División Legal Recursos Humanos División de Tecnología Informática Seguridad Física Representantes de la unidades críticas Negociar contenido y revisar periódicamente Vigencia prospectiva
53
Seguridad y protección de Redes Políticas y procedimientos Implantación y comunicación: Plan de implantación Plan de divulgación Educar a usuarios sobre: Contenido Riesgos ponderados Controles adoptados Otras medidas Expectativas de actuación Responsabilidad
54
Seguridad y protección de Redes Políticas y procedimientos Cumplimiento: Implantar soluciones que respalden políticas y procedimientos adoptados Fiscalizar (“monitor”) cumplimiento Registrar continuamente eventos de riesgo Medir periódicamente nivel de exposición Determinar cambios: Reducción en frecuencia o nivel representa éxito del proceso Aumento en frecuencia o nivel representa fracaso del proceso Determinar ajustes o modificaciones a: Políticas y procedimientos Soluciones implantadas
55
Seguridad y protección de Redes Políticas y procedimientos Recomendaciones: Recursos a reemplazar o integrar Presupuesto requerido Itienerario de implantación de cambios Educación al usuario mediante: Descripción de la plaza Orientación a personal reclutado Distribución anual de políticas y procedimientos Adiestramientos formales Talleres o seminarios de actualización riesgos/eventos Página Web Revistas o publicaciones periódicas Conferencias o campañas FAQ’s
56
Seguridad y protección de Redes Contingencia y controles de riesgo Contingencias: “Hot/Warm/Cold site” Copias de resguardo “Backups” Procedimiento para enfrentar (atender) incidentes Plan de recuperación de desastres Plan de continuidad de operaciones Cubiertas de seguro Comité de Respuesta a Incidentes o Emergencias (CERT)
57
Seguridad y protección de Redes Contingencia y controles de riesgo Interrogantes primarias: Sistema y procedimientos de copias “backup”: Frecuencia, medio y sitio de almacenamiento Uso y verificación de las copias Plan de Recuperación (DRP/BCP): Frecuencia de actualización Pruebas del Plan Uso del Plan: Escenarios reales/simulados Comíté de Respuesta (Jerarquía de mando) Ubicación(es) alterna(s) Seguros: Verificación y actualización de cubierta
58
Seguridad y protección de Redes Contingencia y controles de riesgo Comité de Respuesta a Incidentes o Emergencias (CERT) Objetivos: Proteger activos o recursos de información Reducir el impacto del evento Restaurar operaciones ASAP por niveles Tomar medidas para evitar repetición de incidentes Integración: Personal de IT Personal de las áreas críticas Personal de seguridad organización Consultores o personal de emergencias externo
59
Seguridad y protección de Redes Contingencia y controles de riesgo Controles de riesgo: Procedimientos de seguridad: Fiscalización continua del uso Análisis (“scan”) de vulnerabilidad de sistemas Fiscalización de cumplimiento con políticas y procedimientos Actualización de sistemas de autenticación Implantación de sistemas de cifrado Actualización de arquitectura de la red Implantación de sistemas de detección de intrusos Auditorías periódicas
60
Seguridad y protección de Redes Recapitulación Definir plan de acción Efectuar proceso Analizar hallazgos Identificar vulnerabilidades Determinar riesgos Ponderar opciones (Costo/efectividad) Formular recomendaciones
61
Referencias Data Communications Network Auditing, Griffis, Bruce, Flatiron Publishing, 1996 Security Planning & Disaster Recovery, Maiwald & Sieglein, McGraw Hill, 2002 Web Security Portable Reference, Shema, Mike, Osborne-McGraw Hill, 2003 Security Assessment, Miles, Rogers, Fuller, Hoagberg & Dykstra, Syngress, 2004 Security Complete, Taylor, Tiffany, Editor, Sybex, 2 nd Edition, 2002 IT Security, Educause, 2004
62
Referencias Information Systems Control and Audit, Weber, Ron, Prentice Hall, 1999 Absolute Beginner’s Guide to networking, 4 th Edition, Habraken, Joe, QUE, 2004 Teach Yourself VISUALLY Networking, 2 nd Edition, IDG Books, 2000 How Networks Work, Derfler & Freed, Ziff Davis Press, 1993 How to Connect, Shipley, Chris, Ziff Davis Press, 1993 How the Internet Works, Eddings, Joshua, Ziff Davis Press, 1994 Handbook of Information Security Management, Ruthberg & Tipton, Auerbach, 1993 Handbook of Information Security Management, Krause & Tipton, Auerbach, 1999 Network Security: A hacker’s perspective, Fadia, Premier Press,2003 Lectures on Network Auditing, IT Audit, Institute of Internal Auditors, 2003-2004 ISACA CISA Examination Domains
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.