¡Todos los Importados con 45% OFF y Sin Costo de Envío!  Ver más

Buscalibre.com Compra tus libros en Buscalibre, la libreria en español mas grande.
    Mi Cuenta

    Ingresa o Regístrate

    Envío gratis
    portada Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)
    Formato
    Libro Físico
    Año
    2014
    Idioma
    Español
    N° páginas
    242
    Encuadernación
    Tapa Blanda
    ISBN13
    9788499642970

    Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)

    Antonio Ángel Ramos Varón (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

    Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General) - Antonio Angel Ramos Varon,Carlos Alberto Barbero Muñoz

    Libro Nuevo

    $ 473.20

    $ 860.36

    Ahorras: $ 387.16

    45% descuento
    • Estado: Nuevo
    • Quedan 2 unidades
    Origen: España (Costos de importación incluídos en el precio)
    Se enviará desde nuestra bodega entre el Jueves 11 de Abril y el Viernes 19 de Abril.
    Lo recibirás en cualquier lugar de México entre 1 y 3 días hábiles luego del envío.

    Reseña del libro "Seguridad Perimetral, Monitorización y Ataques en Redes (Informatica General)"

    El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptablesy más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado dedatos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos,archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias,para auditar la seguridad de las redes.INTRODUCCIÓNCAPÍTULO 1. SNIFFERS1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED1.2 TCPDUMP1.2.1 Instalación en Linux1.2.2 Instalación en entorno Microsoft Windows1.2.3 Utilizando la herramienta1.2.4 Interpretando la salida1.3 WIRESHARK1.3.1 Configuración1.3.2 Visualización de paquetes1.3.3 Analizando los datos1.3.4 Filtros de captura1.4 ROBANDO DATOS CON ETTERCAP1.4.1 Ettercap1.5 F.O.C.A1.5.1 Extraer y analizar información con F.O.C.A1.6 ANTI-SNIFFING1.6.1 Métodos de detección locales1.6.2 Métodos remotos de detección1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)1.7 CONCLUSIONESCAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS2.1 FIREWALLS2.1.1 Clasificación de firewalls2.1.2 Tipos de filtrado en firewalls2.1.3 Arquitecturas de firewalls2.1.4 Conceptos2.2 DETECTORES DE INTRUSOS2.2.1 Tipos de IDS2.2.2 Componentes de los IDS2.2.3 Conectividad de los IDS2.3 HONEYPOTS Y HONEYNETS2.3.1 Algunos conceptos previos2.3.2 Clasificación de Honeypots2.3.3 Ventajas e inconvenientes de Honeypots2.3.4 Arquitectura y estrategia Honeypots2.3.5 Configuración de Honeypots2.3.6 Conclusiones2.4 UNTANGLE2.4.1 Componentes de Untangle2.4.2 Requisitos mínimos2.4.3 Instalación en entornos virtuales2.4.4 Instalación en entornos físicos2.4.5 Configuración inicial de Untangle2.5 MÓDULOS Y SERVICIOS EN UNTANGLE2.5.1 Web Filter Lite2.5.2 Virus Blocker Lite2.5.3 Spam Blocker Lite2.5.4 Phish Blocker2.5.5 Firewall2.5.6 Intrusion Prevention2.5.7 Captive Portal2.5.8 OpenVPN2.5.9 Reports2.6 IPTABLES2.6.1 Configuración Iptables2.6.2 Configuración tablas2.6.3 Establecimiento de rutas de acceso a firewall con Iptables2.6.4 Ejemplos Iptables2.7 CONCLUSIONESCAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS3.1 INTRODUCCIÓN3.1.1 Clave simétrica3.1.2 Clave asimétrica3.1.3 Firmas digitales3.2 INFRAESTRUCTURAS DE CLAVES PÚBLICAS3.2.1 Certificados digitales3.2.2 Autoridad Certificadora (CA)3.2.3 Autoridades de registro (RA)3.2.4 Lista de Certificados Revocados (CRL)3.2.5 Declaración de Prácticas de Certificación (CPS)3.2.6 Examinando los certificados digitales3.3 USOS DEL CIFRADO3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS3.3.4 IPSec3.3.5 VPN-SSL3.3.6 SSH3.4 CIFRADO DE DATOS EN DISCO Y EMAILS3.4.1 Cifrado de datos con TrueCrypt3.4.2 Cifrado de disco con Bitlocker3.5 CIFRADO DE CORREOS ELECTRÓNICOS3.6 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ3.6.1 Creación de un fichero de configuración CAPolicity.conf3.6.2 Instalación de Servicios de Certificados de Directorio Activo3.6.3 Obtención de Certificados3.6.4 Gestión de Certificados3.7 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB3.7.1 Instalación del certificado3.7.2 Implementación del protocolo en servidores Web Apache3.8 CONCLUSIONESÍNDICE ALFABÉTICO

    Opiniones del libro

    Ver más opiniones de clientes
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)
    • 0% (0)

    Preguntas frecuentes sobre el libro

    Respuesta:
    Todos los libros de nuestro catálogo son Originales.
    Respuesta:
    El libro está escrito en Español.
    Respuesta:
    La encuadernación de esta edición es Tapa Blanda.

    Preguntas y respuestas sobre el libro

    ¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

    Opiniones sobre Buscalibre

    Ver más opiniones de clientes