Celebramos el mes del libro con hasta 40% dcto  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)
Formato
Libro Físico
Año
2014
Idioma
Español
N° páginas
242
Encuadernación
Tapa Blanda
ISBN13
9788499642970

Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)

Antonio Ángel Ramos Varón (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General) - Antonio Angel Ramos Varon,Carlos Alberto Barbero Muñoz

Libro Nuevo

$ 40.055

$ 57.221

Ahorras: $ 17.166

30% descuento
  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 15 de Mayo y el Viernes 24 de Mayo.
Lo recibirás en cualquier lugar de Argentina entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)"

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptablesy más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado dedatos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos,archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias,para auditar la seguridad de las redes.INTRODUCCIÓNCAPÍTULO 1. SNIFFERS1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED1.2 TCPDUMP1.2.1 Instalación en Linux1.2.2 Instalación en entorno Microsoft Windows1.2.3 Utilizando la herramienta1.2.4 Interpretando la salida1.3 WIRESHARK1.3.1 Configuración1.3.2 Visualización de paquetes1.3.3 Analizando los datos1.3.4 Filtros de captura1.4 ROBANDO DATOS CON ETTERCAP1.4.1 Ettercap1.5 F.O.C.A1.5.1 Extraer y analizar información con F.O.C.A1.6 ANTI-SNIFFING1.6.1 Métodos de detección locales1.6.2 Métodos remotos de detección1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)1.7 CONCLUSIONESCAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS2.1 FIREWALLS2.1.1 Clasificación de firewalls2.1.2 Tipos de filtrado en firewalls2.1.3 Arquitecturas de firewalls2.1.4 Conceptos2.2 DETECTORES DE INTRUSOS2.2.1 Tipos de IDS2.2.2 Componentes de los IDS2.2.3 Conectividad de los IDS2.3 HONEYPOTS Y HONEYNETS2.3.1 Algunos conceptos previos2.3.2 Clasificación de Honeypots2.3.3 Ventajas e inconvenientes de Honeypots2.3.4 Arquitectura y estrategia Honeypots2.3.5 Configuración de Honeypots2.3.6 Conclusiones2.4 UNTANGLE2.4.1 Componentes de Untangle2.4.2 Requisitos mínimos2.4.3 Instalación en entornos virtuales2.4.4 Instalación en entornos físicos2.4.5 Configuración inicial de Untangle2.5 MÓDULOS Y SERVICIOS EN UNTANGLE2.5.1 Web Filter Lite2.5.2 Virus Blocker Lite2.5.3 Spam Blocker Lite2.5.4 Phish Blocker2.5.5 Firewall2.5.6 Intrusion Prevention2.5.7 Captive Portal2.5.8 OpenVPN2.5.9 Reports2.6 IPTABLES2.6.1 Configuración Iptables2.6.2 Configuración tablas2.6.3 Establecimiento de rutas de acceso a firewall con Iptables2.6.4 Ejemplos Iptables2.7 CONCLUSIONESCAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS3.1 INTRODUCCIÓN3.1.1 Clave simétrica3.1.2 Clave asimétrica3.1.3 Firmas digitales3.2 INFRAESTRUCTURAS DE CLAVES PÚBLICAS3.2.1 Certificados digitales3.2.2 Autoridad Certificadora (CA)3.2.3 Autoridades de registro (RA)3.2.4 Lista de Certificados Revocados (CRL)3.2.5 Declaración de Prácticas de Certificación (CPS)3.2.6 Examinando los certificados digitales3.3 USOS DEL CIFRADO3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS3.3.4 IPSec3.3.5 VPN-SSL3.3.6 SSH3.4 CIFRADO DE DATOS EN DISCO Y EMAILS3.4.1 Cifrado de datos con TrueCrypt3.4.2 Cifrado de disco con Bitlocker3.5 CIFRADO DE CORREOS ELECTRÓNICOS3.6 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ3.6.1 Creación de un fichero de configuración CAPolicity.conf3.6.2 Instalación de Servicios de Certificados de Directorio Activo3.6.3 Obtención de Certificados3.6.4 Gestión de Certificados3.7 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB3.7.1 Instalación del certificado3.7.2 Implementación del protocolo en servidores Web Apache3.8 CONCLUSIONESÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes