Informatica analitica
Versión: 1.1 19 de Abril de 2010 Informática64
Contenido
Introducción................................ ................................ ................................ ............................. 4 Opciones y características del navegador ................................................................ ................. 5 Arquitectura y modo de ejecución del navegador................................ ................................ . 5 Mandatority Integrity Control y UIPI................................ ................................ ..................... 5 DEP, ASLR y Virtual Store ................................ ................................ ...................................... 6 Extensiones, administración y opciones de configuración................................ ..................... 7 Administración por GPO y Active Directory................................ ................................ ........... 9 Servidor Web y Aplicaciones................................ ................................ ............................... 10 Control de Sesiones ycookies................................ ................................ ............................. 10 Cross Site Scripting (XSS) ................................ ................................ ................................ .... 12 Clickjacking................................ ................................ ................................ ......................... 12 Cross DomainRequest................................ ................................ ................................ ........ 13 Ingeniería Social ................................ ................................ ................................ ..................... 14 Resaltado del dominio................................ ................................ ................................ ........ 14 Alertas sobrecertificados ................................ ................................ ................................ ... 14 Certificados con validación extendida................................ ................................ ................. 17 Almacén de certificados ................................ ................................ ................................ ..... 19 Protección ante Phishing yMalware................................ ................................ ................... 20 Privacidad ................................ ................................ ................................ .......................... 22 Gestión de la información de navegación ................................ ................................ ........... 22 Configuración deJavaScript................................ ................................ ................................ 23 Vulnerabilidades ................................ ................................ ................................ .................... 24 Google Chrome ................................ ................................ ................................ .................. 25 Microsoft Internet Explorer 8.0................................ ................................ .......................... 26 Mozilla Firefox................................ ................................ ................................ .................... 27 Opera Browser ................................ ................................ ................................ ................... 28 Apple Safari................................ ................................ ................................ ........................ 29
Análisis de vulnerabilidades ................................ ................................ ................................ ... 30 Número de vulnerabilidades................................ ................................ ............................... 30 Vulnerabilidades según criticidad...
Regístrate para leer el documento completo.