Seguridad perimetral, monitorización y ataques en redes

Seguridad perimetral, monitorización y ataques en redes

Autor / Author: Varios Autores
Editorial / Publisher: Ediciones de la U
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New

Nuestro PrecioCOP$74,415
Precio de lista: COP$82,688
Código9789587623802
Stock: 1
Peso: 380.0
addthis
Guarde la lista de peticiones

Tipo: Libro impreso / Print book

Encuadernación / Binding: Tapa blanda / Paperback

Tamaño / Size: 17 x 24 cm

Páginas / Pages: 242

Resumen / Summary:

Autor / Author: Varios Autores
Editorial / Publisher: Ediciones de la U
Entrega / Delivery : Nacional / International
Envio desde / Ships from: Colombia
Condición / Condition: Nuevo / New



Tabla de contenido / Table of contents:

Introducción 

Capítulo 1
SNIFFERS 

1.1 Conceptos básicos de la monitorización del tráfico de la red
1.2 Tcpdump 
1.2.1 Instalación en Linux 
1.2.2 Instalación en entorno Microsoft Windows 
1.2.3 Utilizando la herramienta 
1.2.4 Interpretando la salida 
1.3 Wireshark 
1.3.1 Configuración
1.3.2 Visualización de paquetes 
1.3.3 Analizando los datos 
1.3.4 Filtros de captura 
1.4 Robando datos con ettercap 
1.4.1 Ettercap
1.5 F.O.C.A 
1.5.1 Extraer y analizar información con F.O.C.A 
1.6 Anti-sniffing
1.6.1 Métodos de detección locales 
1.6.2 Métodos remotos de detección 
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol) 
1.7 Conclusiones 

Capítulo 2
Firewalls y detectores de intrusos 

2.1 Firewalls 
2.1.1 Clasificación de firewalls 
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos 
2.2 Detectores de intrusos 
2.2.1 Tipos de IDS 
2.2.2 Componentes de los IDS 
2.2.3 Conectividad de los IDS 
2.3 Honeypots y honeynets 
2.3.1 Algunos conceptos previos 
2.3.2 Clasificación de Honeypots 
2.3.3 Ventajas e inconvenientes de Honeypots 
2.3.4 Arquitectura y estrategia Honeypots 
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones 
2.4 Untangle 
2.4.1 Componentes de Untangle 
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales 
2.4.4 Instalación en entornos físicos 
2.4.5 Configuración inicial de Untangle
2.5 Módulos y servicios en untangle
2.5.1 Web Filter Lite 
2.5.2 Virus Blocker Lite 
2.5.3 Spam Blocker Lite 
2.5.4 Phish Blocker 
2.5.5 Firewall 
2.5.6 Intrusion Prevention 
2.5.7 Captive Portal 
2.5.8 Open VPN 
2.5.9 Reports 
2.6 Iptables 
2.6.1 Configuración Iptables 
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables 
2.6.4 Ejemplos Iptables 
2.7 Conclusiones 

Capítulo 3
Cifrado de datos y canales seguros 

3.1 Introducción 
3.1.1 Clave simétrica 
3.1.2 Clave asimétrica 
3.1.3 Firmas digitales 
3.2 Infraestructuras de claves públicas 
3.2.1 Certificados digitales 
3.2.2 Autoridad Certificadora (CA) 
3.2.3 Autoridades de registro (RA) 
3.2.4 Lista de Certificados Revocados (CRL) 
3.2.5 Declaración de Prácticas de Certificación (CPS) 
3.2.6 Examinando los certificados digitales 
3.3 Usos del cifrado
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME 
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec 
3.3.5 VPN-SSL 
3.3.6 SSH 
3.4 Cifrado de datos en disco y emails 
3.4.1 Cifrado de datos con TrueCrypt 
3.4.2 Cifrado de disco con Bitlocker 
3.5 Cifrado de correos electrónicos 
3.6 Implementación de una autoridad certificadora raíz
3.6.1 Creación de un fichero de configuración CAPolicity.conf 
3.6.2 Instalación de Servicios de Certificados de Directorio Activo 
3.6.3 Obtención de Certificados 
3.6.4 Gestión de Certificados 
3.7 Implementación de protocolo SSL en servidores Web 
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 Conclusiones

Índice alfabético

No existen productos recomendados en este momento.
No existen productos recomendados en este momento.