Seguridad perimetral, monitorización y ataques en redes (Registro nro. 2799)

000 -CABECERA
Campo de control de longitud fija 06056nam a22003737a 4500
001 - NÚMERO DE CONTROL
Campo de control 003371
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Campo de control St
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Campo de control 20230921085044.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Campo de control de longitud fija 230316t2015 xxu||||| |||| 00| 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN)
Número Internacional Normalizado para Libros (ISBN) 9789587623802
040 ## - FUENTE DE LA CATALOGACIÓN
Centro que cataloga Bogotá (Dr. David Ordóñez Rueda) - Campus Norte
Centro catalogador de origen Unicoc
Lengua de catalogación spa
Centro modificador Bogotá (Dr. David Ordóñez Rueda) - Campus Norte
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 004.65
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA
Nombre de persona Ramos Varón, Antonio Ángel
9 (RLIN) 10399
245 ## - MENCIÓN DE TÍTULO
Título Seguridad perimetral, monitorización y ataques en redes
Mención de responsabilidad etc. / Antonio Ángel Ramos Varón, Carlos A. Barbero Muñoz, Juan M. González Cañas [y otros].
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1 ed.
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Lugar de publicación distribución etc. Bogotá :
Nombre del editor distribuidor etc. Ediciones de la U,
Fecha de publicación distribución etc. 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 240 páginas :
Otras características físicas ilustraciones ;
Dimensiones 24 cm.
440 ## - MENCIÓN DE SERIE
9 (RLIN) 10400
Título Seguridad Informática y Hacking
500 ## - NOTA GENERAL
Nota general Capítulo 1
SNIFFERS

1.1 Conceptos básicos de la monitorización del tráfico de la red
1.2 Tcpdump
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 Wireshark
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 Robando datos con ettercap
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 Anti-sniffing
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 Conclusiones

Capítulo 2
Firewalls y detectores de intrusos

2.1 Firewalls
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 Detectores de intrusos
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 Honeypots y honeynets
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 Untangle
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 Módulos y servicios en untangle
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 Open VPN
2.5.9 Reports
2.6 Iptables
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 Conclusiones

Capítulo 3
Cifrado de datos y canales seguros

3.1 Introducción
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3.2 Infraestructuras de claves públicas
3.2.1 Certificados digitales
3.2.2 Autoridad Certificadora (CA)
3.2.3 Autoridades de registro (RA)
3.2.4 Lista de Certificados Revocados (CRL)
3.2.5 Declaración de Prácticas de Certificación (CPS)
3.2.6 Examinando los certificados digitales
3.3 Usos del cifrado
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec
3.3.5 VPN-SSL
3.3.6 SSH
3.4 Cifrado de datos en disco y emails
3.4.1 Cifrado de datos con TrueCrypt
3.4.2 Cifrado de disco con Bitlocker
3.5 Cifrado de correos electrónicos
3.6 Implementación de una autoridad certificadora raíz
3.6.1 Creación de un fichero de configuración CAPolicity.conf
3.6.2 Instalación de Servicios de Certificados de Directorio Activo
3.6.3 Obtención de Certificados
3.6.4 Gestión de Certificados
3.7 Implementación de protocolo SSL en servidores Web
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 Conclusiones
505 ## - NOTA DE CONTENIDO CON FORMATO
Título CAPÍTULO 1 SNIFFERS. --
-- 1.1 Conceptos básicos de la monitorización del tráfico de la red. --
-- 1.2 Tcpdump. --
-- 1.3 Wireshark. --
-- 1.4 Robando datos con ettercap. --
-- 1.5 F.O.C.A. --

-- 1.6 Anti-sniffing. --
-- CAPÍTULO 2 Firewalls y detectores de intrusos. --
-- 2.1 Firewalls. --
-- 2.2 Detectores de intrusos. --
-- 2.3 Honeypots y honeynets. --
-- 2.4 Untangle. --
-- 2.5 Módulos y servicios en untangle. --
-- 2.6 Iptables. --
-- CAPÍTULO 3 Cifrado de datos y canales seguros. --
-- 3.2 Infraestructuras de claves públicas. --
-- 3.3 Usos del cifrado. --
-- 3.4 Cifrado de datos en disco y emails. --
-- 3.5 Cifrado de correos electrónicos. --
-- 3.6 Implementación de una autoridad certificadora raíz. --
-- 3.7 Implementación de protocolo SSL en servidores Web. --
520 ## - NOTA DE SUMARIO; ETC.
Sumario etc. El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Institución que aplica el campo Unicoc
Nombre del programa Ingeniería de Sistemas
Nivel de interés Básica
Codigo SNIES del programa 109967
546 ## - NOTA DE LENGUA
Nota de lengua Español
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Cifrado de datos (Informática)
9 (RLIN) 10401
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Redes de computadores.
9 (RLIN) 6570
Subdivisión de materia general Medidas de seguridad
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Seguridad en computadores
9 (RLIN) 6703
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Firewalls (Informática)
9 (RLIN) 10402
658 #0 - TÉRMINO DE INDIZACIÓN - OBJETIVO CURRICULAR
9 (RLIN) 10329
Programa Académico Pregrado en Ingeniería de Sistemas
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
9 (RLIN) 10403
Nombre de persona Barbero Muñoz, Carlos A.
Término indicativo de función autor
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
9 (RLIN) 10404
Nombre de persona Gónzalez Cañas, Juan M.
Término indicativo de función autor
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
9 (RLIN) 10405
Nombre de persona Picouto Ramos, Fernando
Término indicativo de función autor
700 ## - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
9 (RLIN) 10406
Nombre de persona Serrano Aparicio, Enrique
Término indicativo de función autor
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificación o esquema de ordenación en estanterías
Koha [por defecto] tipo de item Libro
Existencias
Código de barras Tipo de item de Koha Fuente de clasificación o esquema de ordenación en estanterías Fecha del precio de reemplazo Fuente de adquisición Localización permanente Fecha última consulta Fecha de adquisición Número de Orden de compara Localización en estanterías Precio Localización actual Estropeado No para préstamo Estado de pérdida Número de ejemplar Código de colección Signatura completa
22845Libro 2023-03-16CompraBogotá (Dr. David Ordóñez Rueda) - Campus Norte2023-03-162023-03-16OC 4804Segundo piso45000.00Bogotá (Dr. David Ordóñez Rueda) - Campus Norte   Ej. 1Colección General004.65 R175 2015

© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887

Idiomas: 
Con tecnología de Koha