Guía avanzada : detección de intrusos / Stephen Northcutt, Judy Novak
Por: Northcutt, Stephen [Autor].
Colaborador(es): Novak, Judy.
Tipo de material: LibroEditor: Madrid Prentice Hall 2001Edición: 1a. ed.Descripción: 445 p.ISBN: 8420531154.Tema(s): COMPUTACIÓN | INTERNET | -- COMPUTACIÓN PROTOCOLOS | -- MEDIDAS DE SEGURIDAD REDES DE COMPUTADORAS | -- MEDIDAS DE SEGURIDAD INTERNET | -- SEGURIDAD COMPUTADORASClasificación CDD: 005.8 Resumen: CONCEPTOS IP. El modelo de internet TCP IP. Empaquetado (más allá del papel o el plástico. INTRODUCCIÓN A TCPDUMP Y AL PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). TCPdump. Introducción a TCP. FRAGMENTACIÓN. Teoría de la fragmentación. Fragmentación malintencionada. ICMP. Técnicas de correspondencia. Actividad ICMP normal. ESTÍMULO Y RESPUESTA. Desviaciones del protocolo. Estímulos anormales. DNS. De vuelta a los fundamentos: teoría DNS. Cómo utilizar DNS para el reconocimiento. ATAQUE MITNICK. Cómo detectar el ataque mitnick. Sistemas de detección de intrusos basados en redes. INTRODUCCIÓN A LOS FILTROS Y A LAS FIRMAS. Filtros utilizados para detectar eventos de interés. Problemas de normativa relacionados con la utilización de filtros. PROBLEMAS DE ARQUITECTURA. Límites de la observación. Paradigma de la fruta que cuelga. INTEROPERATIVIDAD Y CORRELACIÓN. Múltiples soluciones trabajando juntas. Soluciones de interroperatividad IDS comerciales. SOLUCIONES DE DETECCIÓN DE INTRUSO BASADA EN RED. Herramientas comerciales. Sistemas basados en UNIX. TENDENCIAS FUTURAS. Amenaza creciente. Herramientas mejoradas. EXPLOITS Y EXPLORACIONES PARA APLICAR EXPLOITS. Exploits IMAP. Exploraciones para aplicar exploits. DENEGACIÓN DE SERVICIO. Presas elegantes. Ataques de denegación de servicio de distribución. DETECCIÓN DE LA REUNIÓN DE INFORMACIÓN. Correspondencia de red y de bost. Rastros específicos de NetBios. PROBLEMAS CON LAS RPC. Dump es un componente esencial de rpcinfo. Ataques que acceden directamente a un servicio RPC. FILTROS PARA DETECTAR, FILTROS PARA PROTEGER. Los mecanismos de escritura de filtros TCPdump. Enmascaramiento de bit. COMPROMISO DEL SISTEMA. Nochebuena de 1998. ¿Dónde hacen la compra los atacantes?. A LA CAZA DEL TIMEX. Comienza la caza. Lista de verificación de resumen. PROBLEMAS DE ORGANIZACIÓN. Modelo de seguridad de organización. La administración del riesgo va orientada por el dinero. RESPUESTA MANUAL Y AUTOMÁTICA. Honeypot. CASO DE EMPRESA PARA LA DETECCIÓN DE INTRUSOSTipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.8 N678 (Ver Items Similares) | Ej.1 | Disponible | 844 | ||
Libros | Biblioteca Central SM Colección General | 005.8 N678 (Ver Items Similares) | Ej.2 | Disponible | 845 | ||
Libros | Biblioteca USU Colección General | 005.8 N678 (Ver Items Similares) | Ej. 3 | Disponible | 9741 | ||
Libros | Biblioteca USU Colección General | 005.8 N678 (Ver Items Similares) | Ej. 4 | Disponible | 9742 |
Navegando Biblioteca Central SM Estantes , Ubicación: Colección General Cerrar el navegador de estanterías
005.8 M221 Seguridad digital e informática / | 005.8 M221 Seguridad digital e informática / | 005.8 N678 Guía avanzada : | 005.8 N678 Guía avanzada : | 005.8 O77 Hacking ético con herramientas Python / | 005.8 O77 Hacking ético con herramientas Python / | 005.8 O77 Hacking ético con herramientas Python / |
Indice en p.V-VIII
CONCEPTOS IP. El modelo de internet TCP IP. Empaquetado (más allá del papel o el plástico. INTRODUCCIÓN A TCPDUMP Y AL PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). TCPdump. Introducción a TCP. FRAGMENTACIÓN. Teoría de la fragmentación. Fragmentación malintencionada. ICMP. Técnicas de correspondencia. Actividad ICMP normal. ESTÍMULO Y RESPUESTA. Desviaciones del protocolo. Estímulos anormales. DNS. De vuelta a los fundamentos: teoría DNS. Cómo utilizar DNS para el reconocimiento. ATAQUE MITNICK. Cómo detectar el ataque mitnick. Sistemas de detección de intrusos basados en redes. INTRODUCCIÓN A LOS FILTROS Y A LAS FIRMAS. Filtros utilizados para detectar eventos de interés. Problemas de normativa relacionados con la utilización de filtros. PROBLEMAS DE ARQUITECTURA. Límites de la observación. Paradigma de la fruta que cuelga. INTEROPERATIVIDAD Y CORRELACIÓN. Múltiples soluciones trabajando juntas. Soluciones de interroperatividad IDS comerciales. SOLUCIONES DE DETECCIÓN DE INTRUSO BASADA EN RED. Herramientas comerciales. Sistemas basados en UNIX. TENDENCIAS FUTURAS. Amenaza creciente. Herramientas mejoradas. EXPLOITS Y EXPLORACIONES PARA APLICAR EXPLOITS. Exploits IMAP. Exploraciones para aplicar exploits. DENEGACIÓN DE SERVICIO. Presas elegantes. Ataques de denegación de servicio de distribución. DETECCIÓN DE LA REUNIÓN DE INFORMACIÓN. Correspondencia de red y de bost. Rastros específicos de NetBios. PROBLEMAS CON LAS RPC. Dump es un componente esencial de rpcinfo. Ataques que acceden directamente a un servicio RPC. FILTROS PARA DETECTAR, FILTROS PARA PROTEGER. Los mecanismos de escritura de filtros TCPdump. Enmascaramiento de bit. COMPROMISO DEL SISTEMA. Nochebuena de 1998. ¿Dónde hacen la compra los atacantes?. A LA CAZA DEL TIMEX. Comienza la caza. Lista de verificación de resumen. PROBLEMAS DE ORGANIZACIÓN. Modelo de seguridad de organización. La administración del riesgo va orientada por el dinero. RESPUESTA MANUAL Y AUTOMÁTICA. Honeypot. CASO DE EMPRESA PARA LA DETECCIÓN DE INTRUSOS
Northcutt, Stephen 2001 2001
No hay comentarios para este ejemplar.