SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GONZÁLEZ CAÑAS, JUAN MANUEL / PICOUTO RAMOS, / PICOUTO RAMO

19,90 €
IVA incluido
Editorial:
RA-MA
Fecha de edición:
2014-04-01
Materia
Informatica
ISBN:
978-84-9964-297-0
Páginas:
242
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL

Disponibilidad:

  • AsunciónDisponible (Entrega aprox. 48-72h)
  • RepúblicaDisponible (Entrega aprox. 48-72h)
  • Santa CatalinaDisponible (Entrega aprox. 48-72h)
  • FeriaDisponible (Entrega aprox. 48-72h)
  • NerviónDisponible (Entrega aprox. 48-72h)
19,90 €
IVA incluido
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. SNIFFERS
1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED
1.2 TCPDUMP
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 WIRESHARK
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 ROBANDO DATOS CON ETTERCAP
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 ANTI-SNIFFING
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 CONCLUSIONES
CAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS
2.1 FIREWALLS
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 DETECTORES DE INTRUSOS
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 HONEYPOTS Y HONEYNETS
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 UNTANGLE
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 MÓDULOS Y SERVICIOS EN UNTANGLE
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 OpenVPN
2.5.9 Reports
2.6 IPTABLES
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 CONCLUSIONES
CAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS
3.1 INTRODUCCIÓN
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3.2 INFRAESTRUCTURAS DE CLAVES PÚBLICAS
3.2.1 Certificados digitales
3.2.2 Autoridad Certificadora (CA)
3.2.3 Autoridades de registro (RA)
3.2.4 Lista de Certificados Revocados (CRL)
3.2.5 Declaración de Prácticas de Certificación (CPS)
3.2.6 Examinando los certificados digitales
3.3 USOS DEL CIFRADO
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec
3.3.5 VPN-SSL
3.3.6 SSH
3.4 CIFRADO DE DATOS EN DISCO Y EMAILS
3.4.1 Cifrado de datos con TrueCrypt
3.4.2 Cifrado de disco con Bitlocker
3.5 CIFRADO DE CORREOS ELECTRÓNICOS
3.6 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ
3.6.1 Creación de un fichero de configuración CAPolicity.conf
3.6.2 Instalación de Servicios de Certificados de Directorio Activo
3.6.3 Obtención de Certificados
3.6.4 Gestión de Certificados
3.7 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 CONCLUSIONES
ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde e

Artículos relacionados

  • MINECRAFT OFICIAL: ATRAPA AL CREEPER
    AB, MOJANG
    Cinco de los exploradores más intrépidos de Minecraft tienen la misión de seguir el rastro a varios mobs de lo más esquivos. La caza no va muy bien y necesitan tu ayuda desesperadamente.Únete a la persecución y recorre el Mundo superior, intérnate en el abrasador Inframundo e incluso en el terrorífico End.¿Podrás atrapar a estas astutas criaturas ...

    18,90 €

  • BRAWL STARS: LA MALDICIÓN DEL PARQUE MONSTRUOSO
    DELAINE, MELYSIE
    ¡Ayuda a Vic y a sus amigos a resolver los misterios del Parque Monstruoso!Vic vivía tranquila hasta el día en que su hermano Zach desaparece sin más, ¡pluf! Todas las pistas indican que iba a un parque de atracciones abandonado a las afueras de la ciudad, el Parque Monstruoso.Con sus amigos Alex y Max, Vic se lanza a su búsqueda. Pero una vez dentro del parque descubren que na...

    14,90 €

  • INTELIGENCIA ARTIFICIAL E INNOVACION
    OMAR HATAMLEH
    Cómo transformar el enfoque de tu organización hacia la IA con marcos probados de líderes mundiales.La inteligencia artificial (IA) está cambiando rápidamente el mundo. Ya se trate de coches autónomos o asistentes virtuales, la IA generativa está teniendo un gran impacto en nuestras vidas. Y el futuro de la IA y la innovación se presenta aún más prometedor. En este libro, los a...

    23,95 €

  • IA Y LA ORGANIZACIÓN PULPO, LA
    STEPHEN WUNKER, STEPHEN WUNKER / JONATHAN BRILL,
    La próxima gran disrupción no va de tecnología. Va de cómo nos organizamos para aprovecharla. Para capturar la enorme oportunidad de la IA, tu equipo debe pensar y actuar como un pulpo: veloz, flexible e inteligente en cada nodo. En este revelador libro, Jonathan Brill, futurist-in-residence de Amazon, y Stephen Wunker, experto en innovación corporativa, muestran cómo la IA es...

    18,00 €

  • MINECRAFT: GUÍA OFICIAL DE BLOQUES
    AB, MOJANG
    ¡Repleto de datos sobre más de 650 bloques únicos!Minecraft continúa creciendo cada año y Minecraft: Guía oficial de bloques cataloga cada bloque del juego, incluidas las últimas incorporaciones.¿Alguna vez quisiste saber cómo hacer obsidiana o descubrir dónde puedes extraer esmeraldas ¿Quizás te hayas preguntado para qué se pueden utilizar los escombros antiguos o el mineral d...

    30,90 €

  • START! HISTORIA ILUSTRADA DE LOS VIDEOJUEGOS
    CARIO, ERWAN
    El libro más completo e interesante sobre los videojuegos, desde los orígenes hasta nuestros días Pac-Man, Mario, Tomb Raider, Fortnite, GTA, Minecraft... Los videojuegos se han convertido en un pilar de la cultura popular. Este libro explora su historia, desde sus orígenes hasta la actualidad (1958-2023), a través de imágenes de los juegos y de los personajes más destacados. C...

    32,00 €