Local cover image
Local cover image

Mejoras en la seguridad web del usuario mediante el uso de un proxy local

By: Contributor(s): Material type: TextTextPublication details: 2022Description: 1 archivo (2,3 MB) : il. colSubject(s): Online resources:
Contents:
Capítulo 1: Introducción -- 1.1 Objetivos -- 1.2 Motivación -- Capítulo 2: El protocolo HTTP -- 2.1 Versiones del protocolo -- 2.2 Sesiones de usuario -- 2.3 Agregando seguridad: HTTPs -- Capítulo 3: Amenazas a la seguridad web en el manejo de sesiones -- 3.1 Cross-site Scripting -- 3.2 Session-side Jacking -- 3.3 Session prediction -- 3.4 Session fixation -- 3.5 Cross-Site Request Forgery -- Capítulo 4: Uso de un proxy local -- 4.1 Instalación y configuración -- 4.2 Gestión de certificados digitales -- 4.3 Pruebas de funcionamiento -- Capítulo 5: Conclusiones y trabajos futuros -- Bibliografía
Dissertation note: Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2022.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 22/25 (Browse shelf(Opens below)) Available DIF-05150
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource Recurso en Línea
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource Recurso en Línea

Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2022.

Capítulo 1: Introducción -- 1.1 Objetivos -- 1.2 Motivación -- Capítulo 2: El protocolo HTTP -- 2.1 Versiones del protocolo -- 2.2 Sesiones de usuario -- 2.3 Agregando seguridad: HTTPs -- Capítulo 3: Amenazas a la seguridad web en el manejo de sesiones -- 3.1 Cross-site Scripting -- 3.2 Session-side Jacking -- 3.3 Session prediction -- 3.4 Session fixation -- 3.5 Cross-Site Request Forgery -- Capítulo 4: Uso de un proxy local -- 4.1 Instalación y configuración -- 4.2 Gestión de certificados digitales -- 4.3 Pruebas de funcionamiento -- Capítulo 5: Conclusiones y trabajos futuros -- Bibliografía

Click on an image to view it in the image viewer

Local cover image