Os propongo una serie de documentos que he ido metiendo en los marcadores durante la semana, para que nos sirvan a todos de resumen, por si hay un ratito libre para consultarlos.
- Honeypots – Learning About Cyberattacks, del RWTH Aachen University. Un documento generalista sobre la función de los honeypots en el diagnóstico preventivo de los ataques.
- Honeypots – Know Your Enemy, de la conferencia CeBIT. Un documento general sobre Honeypots, sobre todo los empleados con fines maliciosos.
- Detecting Mass-Mailing Worm Infected Hosts by Mining DNS Traffic Data, de los investigadores Keisuke Ishibashi, Tsuyoshi Toyono, Katsuyasu Toyama, Masahiro Ishino, Haruhiko Ohshima, and Ichiro Mizukoshi. Una aproximación a cómo detectar gusanos de envío masivo por correo, mediante el escrutinio de logs de los DNS.
- A Topologically-Aware Worm Propagation Model for Wireless Sensor Networks, del IEEE ICDCS International Workshop on Security in Distributed Computing Systems (SDCS) de junio de 2005. Un interesante punto de vista sobre los modelos de propagación para redes inalámbricas.
- A Practical Approach to Threat Modeling. Una aproximación práctica al modelado de amenazas en la gestión del riesgo.
- Contemporary Approaches To Project Risk Management: Assessment & Recommendations. Un documento con buenas prácticas y consejos para la gestión del riesgo.
- The Feasibility of P2P Techniques Used in IM Worms. Una reflexión sobre técnicas de distribución peer to peer empleadas por el malware.
- Unified Identity Management. Documento orientado a administradores Windows, sobre la próxima versión y las implicaciones del uso del directorio activo para la gestión de identidad en redes.
Que os aproveche :)
Gracias, asi tengo material pa mirarme :D
Saludos
No te los mires todos de golpe, Carmen :P
Un saludo simpática !