Evaluación de diferentes alternativas de control de acceso y filtrado web
Material type:
Item type | Home library | Collection | Call number | URL | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | TES 23/38 (Browse shelf(Opens below)) | Available | DIF-05319 | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde |
Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2023.
Objetivo general -- Objetivos específicos -- INTRODUCCIÓN -- Capítulo 1. Arquitectura de la Web -- Introducción -- 1.1 Funcionamiento -- 1.1.1 HTTP su evolución -- 1.1.1.1 HTTP 0.9 -- 1.1.1.2 HTTP 1.0 -- 1.1.1.3 HTTP 1.0+ -- 1.1.1.4 HTTP 1.1 -- 1.1.1.5 SPDY -- 1.1.1.6 HTTP 2 -- 1.1.1.7 HTTP 3 -- 1.1.1.8 Mensajes HTTP -- 1.2 Recursos -- 1.2.1 Sintaxis -- 1.3 Lenguajes para la creación de páginas Web -- 1.3.1 HTML -- 1.3.2 XML -- 1.3.3 LENGUAJES PARA LA GENERACIÓN DE CONTENIDO INTERACTIVO EN EL CLIENTE -- 1.3.4 GENERACIÓN DE PAGINAS WEB DINÁMICAS CON CGI -- 1.3.5 GENERACIÓN DE PAGINAS WEB DINÁMICAS CON PHP -- 1.3.6 ALTERNATIVAS DE GENERACIÓN DE PAGINAS WEB DINÁMICAS -- 1.4 Interpretación de contenidos – MIME -- Capítulo 2. Metodologías y herramientas de filtrado -- 2.1 METODOLOGÍAS -- 2.1.1 Listas Negras -- 2.1.2 Listas Blancas -- 2.1.3 Filtrado Web por extensiones de archivos -- 2.1.4 Filtrado Web por MIME -- 2.1.5 Filtrado Web por palabras y frases en sitio web -- 2.1.6 Filtrado Web por headers -- 2.2 HERRAMIENTAS DE FILTRADO -- 2.2.1 SQUID CON SQUIDGUARD -- 2.2.2 OpenDNS -- 2.2.3 FORTIGATE – FORTINET -- 2.2.4 INTERSCAN Web Security - TREND MICRO -- Capítulo 3. Configuración y comprobación de las diferentes propuestas -- 3.1 ESCENARIO DE COMPROBACIÓN -- 3.2 SQUID CON SQUIDGUARD -- 3.3 OPENDNS -- 3.4 FORTIGATE – FORTINET -- 3.5 INTERSCAN WEB SECURITY - TREND MICRO -- Capítulo 4 - CONCLUSIONES -- 4.1 Conclusiones -- 4.2 Futuras líneas de investigación -- Capítulo 5 - BIBLIOGRAFÍA