Vista normal Vista MARC Vista ISBD

Seguridad perimetral, monitorización y ataques en redes

por Ramos Varón, Antonio Ángel; Barbero Muñoz, Carlos A [autor]; Gónzalez Cañas, Juan M [autor]; Picouto Ramos, Fernando [autor]; Serrano Aparicio, Enrique [autor].
Series: Seguridad Informática y Hacking. Editor: Bogotá : Ediciones de la U, 2015Edición: 1 ed.Descripción: 240 páginas : ilustraciones ; 24 cm.ISBN: 9789587623802.Tema(s): Cifrado de datos (Informática) | Redes de computadores. -- Medidas de seguridad | Seguridad en computadores | Firewalls (Informática) | Pregrado en Ingeniería de Sistemas
Contenidos:
CAPÍTULO 1 SNIFFERS. -- 1.1 Conceptos básicos de la monitorización del tráfico de la red. -- 1.2 Tcpdump. -- 1.3 Wireshark. -- 1.4 Robando datos con ettercap. -- 1.5 F.O.C.A. -- 1.6 Anti-sniffing. -- CAPÍTULO 2 Firewalls y detectores de intrusos. -- 2.1 Firewalls. -- 2.2 Detectores de intrusos. -- 2.3 Honeypots y honeynets. -- 2.4 Untangle. -- 2.5 Módulos y servicios en untangle. -- 2.6 Iptables. -- CAPÍTULO 3 Cifrado de datos y canales seguros. -- 3.2 Infraestructuras de claves públicas. -- 3.3 Usos del cifrado. -- 3.4 Cifrado de datos en disco y emails. -- 3.5 Cifrado de correos electrónicos. -- 3.6 Implementación de una autoridad certificadora raíz. -- 3.7 Implementación de protocolo SSL en servidores Web. --
Resumen: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación Colección Signatura topográfica Número de copia Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libro Libro
Bogotá (Dr. David Ordóñez Rueda) - Campus Norte

Campus Norte

Biblioteca de la Institución Universitaria Colegios de Colombia

Segundo piso
Colección General 004.65 R175 2015 (Navegar estantería) Ej. 1 Disponible 22845
Reservas Totales: 0

Capítulo 1
SNIFFERS

1.1 Conceptos básicos de la monitorización del tráfico de la red
1.2 Tcpdump
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 Wireshark
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 Robando datos con ettercap
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 Anti-sniffing
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 Conclusiones

Capítulo 2
Firewalls y detectores de intrusos

2.1 Firewalls
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 Detectores de intrusos
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 Honeypots y honeynets
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 Untangle
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 Módulos y servicios en untangle
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 Open VPN
2.5.9 Reports
2.6 Iptables
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 Conclusiones

Capítulo 3
Cifrado de datos y canales seguros

3.1 Introducción
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3.2 Infraestructuras de claves públicas
3.2.1 Certificados digitales
3.2.2 Autoridad Certificadora (CA)
3.2.3 Autoridades de registro (RA)
3.2.4 Lista de Certificados Revocados (CRL)
3.2.5 Declaración de Prácticas de Certificación (CPS)
3.2.6 Examinando los certificados digitales
3.3 Usos del cifrado
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec
3.3.5 VPN-SSL
3.3.6 SSH
3.4 Cifrado de datos en disco y emails
3.4.1 Cifrado de datos con TrueCrypt
3.4.2 Cifrado de disco con Bitlocker
3.5 Cifrado de correos electrónicos
3.6 Implementación de una autoridad certificadora raíz
3.6.1 Creación de un fichero de configuración CAPolicity.conf
3.6.2 Instalación de Servicios de Certificados de Directorio Activo
3.6.3 Obtención de Certificados
3.6.4 Gestión de Certificados
3.7 Implementación de protocolo SSL en servidores Web
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 Conclusiones

CAPÍTULO 1 SNIFFERS. -- 1.1 Conceptos básicos de la monitorización del tráfico de la red. -- 1.2 Tcpdump. -- 1.3 Wireshark. -- 1.4 Robando datos con ettercap. -- 1.5 F.O.C.A. --

1.6 Anti-sniffing. -- CAPÍTULO 2 Firewalls y detectores de intrusos. -- 2.1 Firewalls. -- 2.2 Detectores de intrusos. -- 2.3 Honeypots y honeynets. -- 2.4 Untangle. -- 2.5 Módulos y servicios en untangle. -- 2.6 Iptables. -- CAPÍTULO 3 Cifrado de datos y canales seguros. -- 3.2 Infraestructuras de claves públicas. -- 3.3 Usos del cifrado. -- 3.4 Cifrado de datos en disco y emails. -- 3.5 Cifrado de correos electrónicos. -- 3.6 Implementación de una autoridad certificadora raíz. -- 3.7 Implementación de protocolo SSL en servidores Web. --

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.

Unicoc Ingeniería de Sistemas Básica 109967

Español


© 2014 UNICOC | Institución Universitaria Colegios de Colombia - UNICOC
Bogotá D.C. Autopista Norte Km. 20. Teléfono:(571)6683535
Cali: Calle 13 Norte No. 3N-13. Teléfono: (572)6608887

Idiomas: 
Con tecnología de Koha