Fundamentos e implementación del protocolo DKIM

Reseña

En esta publicación encontrarás la información necesaria para entender el funcionamiento, creación y transmisión de un correo utilizando el protocolo DKIM. Este protocolo ayuda a la validación de la legitimidad del origen de un correo electrónico. Te llevamos de forma práctica por todos los conceptos teóricos y prácticos que necesitas para incorporar DKIM como una capa adicional de seguridad en tu Organización.

Contenido

Formato: eBook (PDF)

Costo: USD$12.00

Número de páginas: 83
I. Introducción a DKIM
   I.1 DefiniciónI.2. Modelo de Operación
II. Firma del Correo con DKIM
   II.1 Algoritmos de la firma
   II.2 Normalización del Correo
   II.3.Determinación de Headers a firmar
   II.4. Determinación del Hash del Header/Body
   II.5. Firma del Hash
   II.6. Verificación de la firma
   II.7. DKIM Tags
   II.8. Resumen
III. Ejemplo de implementación
   III.1. Definición del laboratorio
   III.2. Firma del correo
   III.3. Verificación de la firma
   III.4. Resumen
Apéndice A. Laboratorios
   A.1. Máquina Virtual Postfix
   A.2. Máquina Virtual Exchange 2007
   A.3. Máquina Virtual con verificador DKIM
   A.4. Instalación de VMWare ESXi en VMWare Workstation
Referencias

 

 

Comentarios y sugerencias:
correo: rskala@redinskala.com
twitter: @redinskala

One thought on “Fundamentos e implementación del protocolo DKIM

  1. Pingback: ¿Qué es DKIM? | RedinSkala

Comments are closed.