Vista normal Vista MARC Vista ISBD

Seguridad perimetral, monitorización y ataques en redes/ Antonio Ángel Ramos Varón... [et.al.]

Por: Ramos Varón, Antonio Angel.
Colaborador(es): Barbero Muñoz, Carlos A | Gonzalez Cañas, Juan Manuel | Picouto Ramos, Fernando | Serrano Aparicio, Enrique.
Series Informática. Editor: Bogotá: Ediciones de la U, 2015Edición: 1a. ed.Descripción: 280 p.: il., tablas; 24 cm.ISBN: 9789587623802.Tema(s): SEGURIDAD -- REDES | REDES -- COMPUTADORAS | INFORMÁTICAClasificación CDD: 621.39
Contenidos:
Resumen: SNIFFERS. CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED. TCPDUMP. Instalación en Linux; Instalación en entorno Microsoft Windows; Utilizando herramientas. WIRESHARK. Configuración; Visualización de paquetes; Analizando los datos. ROBANDO DATOS CON ETTERCAP. Ettercap; F.O.C.A; extraer y analizar información con F.O.C.A. ANTI – SNIFFING. Métodos de detección locales; Métodos remotos de detección; Monitorizando actividad ARP (Address Resolutión Protocol). FIREWALLS Y DETECTORES DE INTRUSOS. Clasificación de firewalls; Tipos de filtrado en firewalls. DETECTORES DE INTRUSOS. Tipos IDS. Componentes IDS; Conectividad de los IDS. HONEYPOTS Y HONEYNETS. Algunos conceptos previos; Clasificación de Honeypots; Ventajas e inconvenientes de Honeypots; Configuración de Honeypots. UNTANGLE. Componentes de untagle; Requisitos mínimos; Instalación en entornos virtuales; Instalación en entornos físicos. MÓDULOS Y SERVICIOS EN UNTAGLE. Web filter lite; Virus blocker lite; Spen VPN; IPTABLES. Configuración Iptables; Configuración tablas; Establecimiento de rutas de acceso a firewall con Iptables. CIFRADO DE DATOS Y CANALES SEGUROS. Clave simétrica; Clave asimétrica; Firmas digitales. INFRAESTRUCTURAS DE CLAVES PÚBLICAS. Certificado digitales; Autoridad certificadora; Autoridad de registro. USOS DEL CIFRADO. Extensiones seguras de correo internet de propósito múltiples S/MIME; Secure socket layer (SSL) y transport layer security (TLS); Portocolo seguro de transferencia de hipertexto HTTPS. CIFRADO DE DATOS EN DISCOS Y EMAILS. Cifrado de datos con TrueCrypt; Cifrado de discos con Bitlocker. CIFRADO DE CORREOS ELECTRÓNICOS. IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ. Creación de un fichero de configuraciones CAPolicity.conf; Instalación de servicios de certificadora de directorio activo; Obtención de certificados. IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB. Instalación del certificado; Implementación del protocolo en servidores Web Apache
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libros Libros Biblioteca Central SM
Colección General
621.39 S456 (Ver Items Similares) Ej. 1 Disponible 42411
Libros Libros Biblioteca Central SM
Colección General
621.39 S456 (Ver Items Similares) Ej. 2 Disponible 42412
Libros Libros Biblioteca Central SM
Colección General
621.39 S456 (Ver Items Similares) Ej. 3 Disponible 42413
Libros Libros Biblioteca USU
Colección General
621.39 S456 (Ver Items Similares) Ej. 4 Disponible 42414
Libros Libros Biblioteca USU
Colección General
621.39 S456 (Ver Items Similares) Ej. 5 Disponible 42415
Libros Libros Biblioteca USU
Colección General
621.39 S456 (Ver Items Similares) Ej. 6 Disponible 42416
Total de reservas: 0

Incluye conclusiones por capítulo, índice alfabético

SNIFFERS. CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED. TCPDUMP. Instalación en Linux; Instalación en entorno Microsoft Windows; Utilizando herramientas. WIRESHARK. Configuración; Visualización de paquetes; Analizando los datos. ROBANDO DATOS CON ETTERCAP. Ettercap; F.O.C.A; extraer y analizar información con F.O.C.A. ANTI – SNIFFING. Métodos de detección locales; Métodos remotos de detección; Monitorizando actividad ARP (Address Resolutión Protocol). FIREWALLS Y DETECTORES DE INTRUSOS. Clasificación de firewalls; Tipos de filtrado en firewalls. DETECTORES DE INTRUSOS. Tipos IDS. Componentes IDS; Conectividad de los IDS. HONEYPOTS Y HONEYNETS. Algunos conceptos previos; Clasificación de Honeypots; Ventajas e inconvenientes de Honeypots; Configuración de Honeypots. UNTANGLE. Componentes de untagle; Requisitos mínimos; Instalación en entornos virtuales; Instalación en entornos físicos. MÓDULOS Y SERVICIOS EN UNTAGLE. Web filter lite; Virus blocker lite; Spen VPN; IPTABLES. Configuración Iptables; Configuración tablas; Establecimiento de rutas de acceso a firewall con Iptables. CIFRADO DE DATOS Y CANALES SEGUROS. Clave simétrica; Clave asimétrica; Firmas digitales. INFRAESTRUCTURAS DE CLAVES PÚBLICAS. Certificado digitales; Autoridad certificadora; Autoridad de registro. USOS DEL CIFRADO. Extensiones seguras de correo internet de propósito múltiples S/MIME; Secure socket layer (SSL) y transport layer security (TLS); Portocolo seguro de transferencia de hipertexto HTTPS. CIFRADO DE DATOS EN DISCOS Y EMAILS. Cifrado de datos con TrueCrypt; Cifrado de discos con Bitlocker. CIFRADO DE CORREOS ELECTRÓNICOS. IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ. Creación de un fichero de configuraciones CAPolicity.conf; Instalación de servicios de certificadora de directorio activo; Obtención de certificados. IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB. Instalación del certificado; Implementación del protocolo en servidores Web Apache

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

© 2024 Universidad Gerardo Barrios. Derechos Reservados