¡Extremadamente ansioso! ! ! !
Capítulo 1 Introducción a la seguridad y gestión del comercio electrónico
1.1 Problemas de seguridad que enfrenta el comercio electrónico
1. 1.1 El propio sistema de red de comercio electrónico.
1.1.2 Problemas de seguridad en la transmisión de información de transacciones de comercio electrónico
1.1.3 Gestión de la seguridad interna de las empresas de comercio electrónico
1.1.4 Leyes sobre protección de la seguridad del comercio electrónico
1.1.5 Seguridad crediticia del comercio electrónico
1.1.6 Cuestiones de pago de seguridad del comercio electrónico
1.2 Proceso de comercio electrónico
1 proceso de transacción básico. 2.1 Comercio electrónico
1.2.2 Proceso de transacción de productos básicos en línea
1.3 Modelo de comercio electrónico
Duración 3.1 Modelo de comercio electrónico de venta directa en línea
1.3 .2 Modelo de comercio electrónico intermediario online
1.4 Gestión de la seguridad del comercio electrónico
Reflexiones sobre 1 gestión de la seguridad. 4.1 Comercio electrónico
1.4.2 Métodos de gestión de seguridad del comercio electrónico
Ejercicios de repaso
Pensando en los problemas
Capítulo 2 del proceso de comunicación Riesgos de seguridad
2.1 Seguridad y riesgos de Internet
2.1.1 Teoría del análisis de riesgos
2.1.2 Análisis de riesgos de seguridad de Internet
2.1.3 Los enlaces débiles más vulnerables de Internet
2.2 Riesgos de seguridad en los protocolos de comunicación de Internet
2.2.1 Introducción a los protocolos de comunicación de Internet
2.2.2 Riesgos de seguridad de Internet en el protocolo
2.3 Riesgos de las aplicaciones de Internet
2.3.1 Problemas de seguridad de la transferencia de archivos (FTP)
2.3.2 Seguridad del inicio de sesión remoto (Telnet) problemas
2.3.3 Problemas de seguridad de la WWW
2.3.4 Problemas de seguridad del correo electrónico
2. 3. 5 Problemas de seguridad del servicio DNS
2.3.6 Problemas de seguridad del sistema de archivos de red (NFS)
Ejercicios de revisión
Preguntas para pensar
Capítulo 3 Control de seguridad en el proceso de comunicación
3.1 Tecnología de cifrado para garantizar una comunicación segura en redes no seguras
Base teórica de 3. 1.1 Criptografía
3.1.2 Tecnología de cifrado de clave simétrica
3.1.3 Tecnología de cifrado de clave pública
3.2 Protocolo de seguridad de aplicaciones de comercio electrónico
3.2.1 Protocolo Secure Sockets Layer (SSL)
3.2.2 Protocolo Secure Electronic Transaction (SET)
3.2.3 Otros protocolos de seguridad
3.3 Digital Certificado
3.3.1 Principios y autenticación de certificados digitales
3.3.2 Centro de certificación (CA)
3.4 Infraestructura de clave pública
Introducción a la infraestructura de clave pública
3. 4. 2 Servicios de confianza e importancia de la tecnología PKI
3.4.3 Estándares y arquitectura de PKI
3.4 .4 Aplicación de la clave pública Infraestructura clave
Ejercicios de repaso
Preguntas para pensar
Capítulo 4 Riesgos de seguridad de los sitios web
4.1 Seguridad de la información y delitos informáticos
4 seguridad de la información.