Imagen de portada de Amazon
Imagen de Amazon.com

Seguridad perimetral, monitorización y ataques en redes Antonio Ángel Ramos Varón... [et. al.]

Colaborador(es): Tipo de material: TextoTextoSeries Detalles de publicación: Bogotá Ediciones de la U 2015.Edición: 1a edDescripción: 240 p. il., gráficos ; 24 cmISBN:
  • 9789587623802
Tema(s): Clasificación CDD:
  • 005.82  S348s 21
Contenidos:
I. Sniffers. ; 1.1. Conceptos básicos de la monitorización del tráfico de la red. ; 1.2. TCPDUMP. ; 1.3. Wireshark. ; 1.4. Robando datos con ettercap. ; 1.5. F.O.C.A. ; 1.6. Anti-Sniffing. ; 1.7. Conclusiones. -- II. Firewalls y detectores de intrusos. ; 2.1. Firewalls. ; 2.2. Detectores de intrusos. ; 2.3. Honeypots y honeynets. ; 2.4. Untangle. ; 2.5. Módulos y servicios en untangle. ; 2.6. Iptables. ; 2.7. Conclusiones. -- III. Cifrado de datos y canales seguros. ; 3.1. Introducción. ; 3.2. Infraestructuras de claves públicas. ; 3.3. Usos del cifrado. ; 3.4. Cifrado de datos en disco y emails. ; 3.5. Cifrado de correos electrónicos. ; 3.6. Implementación de una autoridad certificadora raíz. ; 3.7. Implementación de protocolo SSl en servidores web. ; 3.8. Conclusiones.
Revisión: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos. Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no solo sabrá interceptar información sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentensting.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 005.82 S348s (Navegar estantería(Abre debajo)) 1 Disponible 0000000129121

Incluye índice.

I. Sniffers. ; 1.1. Conceptos básicos de la monitorización del tráfico de la red. ; 1.2. TCPDUMP. ; 1.3. Wireshark. ; 1.4. Robando datos con ettercap. ; 1.5. F.O.C.A. ; 1.6. Anti-Sniffing. ; 1.7. Conclusiones. -- II. Firewalls y detectores de intrusos. ; 2.1. Firewalls. ; 2.2. Detectores de intrusos. ; 2.3. Honeypots y honeynets. ; 2.4. Untangle. ; 2.5. Módulos y servicios en untangle. ; 2.6. Iptables. ; 2.7. Conclusiones. -- III. Cifrado de datos y canales seguros. ; 3.1. Introducción. ; 3.2. Infraestructuras de claves públicas. ; 3.3. Usos del cifrado. ; 3.4. Cifrado de datos en disco y emails. ; 3.5. Cifrado de correos electrónicos. ; 3.6. Implementación de una autoridad certificadora raíz. ; 3.7. Implementación de protocolo SSl en servidores web. ; 3.8. Conclusiones.

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.
Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no solo sabrá interceptar información sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentensting.

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha