000 -CABECERA | |
---|---|
Campo de control de longitud fija | 06056nam a22003737a 4500 |
001 - NÚMERO DE CONTROL | |
Campo de control | 003371 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
Campo de control | St |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
Campo de control | 20230921085044.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA | |
Campo de control de longitud fija | 230316t2015 xxu||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN) | |
Número Internacional Normalizado para Libros (ISBN) | 9789587623802 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro que cataloga | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
Centro catalogador de origen | Unicoc |
Lengua de catalogación | spa |
Centro modificador | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 004.65 |
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA | |
Nombre de persona | Ramos Varón, Antonio Ángel |
9 (RLIN) | 10399 |
245 ## - MENCIÓN DE TÍTULO | |
Título | Seguridad perimetral, monitorización y ataques en redes |
Mención de responsabilidad etc. | / Antonio Ángel Ramos Varón, Carlos A. Barbero Muñoz, Juan M. González Cañas [y otros]. |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 1 ed. |
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
Lugar de publicación distribución etc. | Bogotá : |
Nombre del editor distribuidor etc. | Ediciones de la U, |
Fecha de publicación distribución etc. | 2015 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 240 páginas : |
Otras características físicas | ilustraciones ; |
Dimensiones | 24 cm. |
440 ## - MENCIÓN DE SERIE | |
9 (RLIN) | 10400 |
Título | Seguridad Informática y Hacking |
500 ## - NOTA GENERAL | |
Nota general | Capítulo 1 SNIFFERS 1.1 Conceptos básicos de la monitorización del tráfico de la red 1.2 Tcpdump 1.2.1 Instalación en Linux 1.2.2 Instalación en entorno Microsoft Windows 1.2.3 Utilizando la herramienta 1.2.4 Interpretando la salida 1.3 Wireshark 1.3.1 Configuración 1.3.2 Visualización de paquetes 1.3.3 Analizando los datos 1.3.4 Filtros de captura 1.4 Robando datos con ettercap 1.4.1 Ettercap 1.5 F.O.C.A 1.5.1 Extraer y analizar información con F.O.C.A 1.6 Anti-sniffing 1.6.1 Métodos de detección locales 1.6.2 Métodos remotos de detección 1.6.3 Monitorizando actividad ARP (Address Resolution Protocol) 1.7 Conclusiones Capítulo 2 Firewalls y detectores de intrusos 2.1 Firewalls 2.1.1 Clasificación de firewalls 2.1.2 Tipos de filtrado en firewalls 2.1.3 Arquitecturas de firewalls 2.1.4 Conceptos 2.2 Detectores de intrusos 2.2.1 Tipos de IDS 2.2.2 Componentes de los IDS 2.2.3 Conectividad de los IDS 2.3 Honeypots y honeynets 2.3.1 Algunos conceptos previos 2.3.2 Clasificación de Honeypots 2.3.3 Ventajas e inconvenientes de Honeypots 2.3.4 Arquitectura y estrategia Honeypots 2.3.5 Configuración de Honeypots 2.3.6 Conclusiones 2.4 Untangle 2.4.1 Componentes de Untangle 2.4.2 Requisitos mínimos 2.4.3 Instalación en entornos virtuales 2.4.4 Instalación en entornos físicos 2.4.5 Configuración inicial de Untangle 2.5 Módulos y servicios en untangle 2.5.1 Web Filter Lite 2.5.2 Virus Blocker Lite 2.5.3 Spam Blocker Lite 2.5.4 Phish Blocker 2.5.5 Firewall 2.5.6 Intrusion Prevention 2.5.7 Captive Portal 2.5.8 Open VPN 2.5.9 Reports 2.6 Iptables 2.6.1 Configuración Iptables 2.6.2 Configuración tablas 2.6.3 Establecimiento de rutas de acceso a firewall con Iptables 2.6.4 Ejemplos Iptables 2.7 Conclusiones Capítulo 3 Cifrado de datos y canales seguros 3.1 Introducción 3.1.1 Clave simétrica 3.1.2 Clave asimétrica 3.1.3 Firmas digitales 3.2 Infraestructuras de claves públicas 3.2.1 Certificados digitales 3.2.2 Autoridad Certificadora (CA) 3.2.3 Autoridades de registro (RA) 3.2.4 Lista de Certificados Revocados (CRL) 3.2.5 Declaración de Prácticas de Certificación (CPS) 3.2.6 Examinando los certificados digitales 3.3 Usos del cifrado 3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME 3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS) 3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS 3.3.4 IPSec 3.3.5 VPN-SSL 3.3.6 SSH 3.4 Cifrado de datos en disco y emails 3.4.1 Cifrado de datos con TrueCrypt 3.4.2 Cifrado de disco con Bitlocker 3.5 Cifrado de correos electrónicos 3.6 Implementación de una autoridad certificadora raíz 3.6.1 Creación de un fichero de configuración CAPolicity.conf 3.6.2 Instalación de Servicios de Certificados de Directorio Activo 3.6.3 Obtención de Certificados 3.6.4 Gestión de Certificados 3.7 Implementación de protocolo SSL en servidores Web 3.7.1 Instalación del certificado 3.7.2 Implementación del protocolo en servidores Web Apache 3.8 Conclusiones |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Título | CAPÍTULO 1 SNIFFERS. -- |
-- | 1.1 Conceptos básicos de la monitorización del tráfico de la red. -- |
-- | 1.2 Tcpdump. -- |
-- | 1.3 Wireshark. -- |
-- | 1.4 Robando datos con ettercap. -- |
-- | 1.5 F.O.C.A. -- |
-- | 1.6 Anti-sniffing. -- |
-- | CAPÍTULO 2 Firewalls y detectores de intrusos. -- |
-- | 2.1 Firewalls. -- |
-- | 2.2 Detectores de intrusos. -- |
-- | 2.3 Honeypots y honeynets. -- |
-- | 2.4 Untangle. -- |
-- | 2.5 Módulos y servicios en untangle. -- |
-- | 2.6 Iptables. -- |
-- | CAPÍTULO 3 Cifrado de datos y canales seguros. -- |
-- | 3.2 Infraestructuras de claves públicas. -- |
-- | 3.3 Usos del cifrado. -- |
-- | 3.4 Cifrado de datos en disco y emails. -- |
-- | 3.5 Cifrado de correos electrónicos. -- |
-- | 3.6 Implementación de una autoridad certificadora raíz. -- |
-- | 3.7 Implementación de protocolo SSL en servidores Web. -- |
520 ## - NOTA DE SUMARIO; ETC. | |
Sumario etc. | El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO | |
Institución que aplica el campo | Unicoc |
Nombre del programa | Ingeniería de Sistemas |
Nivel de interés | Básica |
Codigo SNIES del programa | 109967 |
546 ## - NOTA DE LENGUA | |
Nota de lengua | Español |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento inicial | Cifrado de datos (Informática) |
9 (RLIN) | 10401 |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento inicial | Redes de computadores. |
9 (RLIN) | 6570 |
Subdivisión de materia general | Medidas de seguridad |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento inicial | Seguridad en computadores |
9 (RLIN) | 6703 |
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento inicial | Firewalls (Informática) |
9 (RLIN) | 10402 |
658 #0 - TÉRMINO DE INDIZACIÓN - OBJETIVO CURRICULAR | |
9 (RLIN) | 10329 |
Programa Académico | Pregrado en Ingeniería de Sistemas |
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA | |
9 (RLIN) | 10403 |
Nombre de persona | Barbero Muñoz, Carlos A. |
Término indicativo de función | autor |
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA | |
9 (RLIN) | 10404 |
Nombre de persona | Gónzalez Cañas, Juan M. |
Término indicativo de función | autor |
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA | |
9 (RLIN) | 10405 |
Nombre de persona | Picouto Ramos, Fernando |
Término indicativo de función | autor |
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA | |
9 (RLIN) | 10406 |
Nombre de persona | Serrano Aparicio, Enrique |
Término indicativo de función | autor |
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA) | |
Fuente de clasificación o esquema de ordenación en estanterías | |
Koha [por defecto] tipo de item | Libro |
Código de barras | Tipo de item de Koha | Fuente de clasificación o esquema de ordenación en estanterías | Fecha del precio de reemplazo | Fuente de adquisición | Localización permanente | Fecha última consulta | Fecha de adquisición | Número de Orden de compara | Localización en estanterías | Precio | Localización actual | Estropeado | No para préstamo | Estado de pérdida | Número de ejemplar | Código de colección | Signatura completa |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
22845 | Libro | 2023-03-16 | Compra | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte | 2023-03-16 | 2023-03-16 | OC 4804 | Segundo piso | 45000.00 | Bogotá (Dr. David Ordóñez Rueda) - Campus Norte | Ej. 1 | Colección General | 004.65 R175 2015 |
© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887