Vista normal Vista MARC Vista ISBD

Guía avanzada : detección de intrusos / Stephen Northcutt, Judy Novak

Por: Northcutt, Stephen [Autor].
Colaborador(es): Novak, Judy.
Tipo de material: materialTypeLabelLibroEditor: Madrid Prentice Hall 2001Edición: 1a. ed.Descripción: 445 p.ISBN: 8420531154.Tema(s): COMPUTACIÓN | INTERNET | -- COMPUTACIÓN PROTOCOLOS | -- MEDIDAS DE SEGURIDAD REDES DE COMPUTADORAS | -- MEDIDAS DE SEGURIDAD INTERNET | -- SEGURIDAD COMPUTADORASClasificación CDD: 005.8 Resumen: CONCEPTOS IP. El modelo de internet TCP IP. Empaquetado (más allá del papel o el plástico. INTRODUCCIÓN A TCPDUMP Y AL PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). TCPdump. Introducción a TCP. FRAGMENTACIÓN. Teoría de la fragmentación. Fragmentación malintencionada. ICMP. Técnicas de correspondencia. Actividad ICMP normal. ESTÍMULO Y RESPUESTA. Desviaciones del protocolo. Estímulos anormales. DNS. De vuelta a los fundamentos: teoría DNS. Cómo utilizar DNS para el reconocimiento. ATAQUE MITNICK. Cómo detectar el ataque mitnick. Sistemas de detección de intrusos basados en redes. INTRODUCCIÓN A LOS FILTROS Y A LAS FIRMAS. Filtros utilizados para detectar eventos de interés. Problemas de normativa relacionados con la utilización de filtros. PROBLEMAS DE ARQUITECTURA. Límites de la observación. Paradigma de la fruta que cuelga. INTEROPERATIVIDAD Y CORRELACIÓN. Múltiples soluciones trabajando juntas. Soluciones de interroperatividad IDS comerciales. SOLUCIONES DE DETECCIÓN DE INTRUSO BASADA EN RED. Herramientas comerciales. Sistemas basados en UNIX. TENDENCIAS FUTURAS. Amenaza creciente. Herramientas mejoradas. EXPLOITS Y EXPLORACIONES PARA APLICAR EXPLOITS. Exploits IMAP. Exploraciones para aplicar exploits. DENEGACIÓN DE SERVICIO. Presas elegantes. Ataques de denegación de servicio de distribución. DETECCIÓN DE LA REUNIÓN DE INFORMACIÓN. Correspondencia de red y de bost. Rastros específicos de NetBios. PROBLEMAS CON LAS RPC. Dump es un componente esencial de rpcinfo. Ataques que acceden directamente a un servicio RPC. FILTROS PARA DETECTAR, FILTROS PARA PROTEGER. Los mecanismos de escritura de filtros TCPdump. Enmascaramiento de bit. COMPROMISO DEL SISTEMA. Nochebuena de 1998. ¿Dónde hacen la compra los atacantes?. A LA CAZA DEL TIMEX. Comienza la caza. Lista de verificación de resumen. PROBLEMAS DE ORGANIZACIÓN. Modelo de seguridad de organización. La administración del riesgo va orientada por el dinero. RESPUESTA MANUAL Y AUTOMÁTICA. Honeypot. CASO DE EMPRESA PARA LA DETECCIÓN DE INTRUSOS
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras Reserva de ejemplares
Libros Libros Biblioteca Central SM
Colección General
005.8 N678 (Ver Items Similares) Ej.1 Disponible 844
Libros Libros Biblioteca Central SM
Colección General
005.8 N678 (Ver Items Similares) Ej.2 Disponible 845
Libros Libros Biblioteca USU
Colección General
005.8 N678 (Ver Items Similares) Ej. 3 Disponible 9741
Libros Libros Biblioteca USU
Colección General
005.8 N678 (Ver Items Similares) Ej. 4 Disponible 9742
Total de reservas: 0

Indice en p.V-VIII

CONCEPTOS IP. El modelo de internet TCP IP. Empaquetado (más allá del papel o el plástico. INTRODUCCIÓN A TCPDUMP Y AL PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP). TCPdump. Introducción a TCP. FRAGMENTACIÓN. Teoría de la fragmentación. Fragmentación malintencionada. ICMP. Técnicas de correspondencia. Actividad ICMP normal. ESTÍMULO Y RESPUESTA. Desviaciones del protocolo. Estímulos anormales. DNS. De vuelta a los fundamentos: teoría DNS. Cómo utilizar DNS para el reconocimiento. ATAQUE MITNICK. Cómo detectar el ataque mitnick. Sistemas de detección de intrusos basados en redes. INTRODUCCIÓN A LOS FILTROS Y A LAS FIRMAS. Filtros utilizados para detectar eventos de interés. Problemas de normativa relacionados con la utilización de filtros. PROBLEMAS DE ARQUITECTURA. Límites de la observación. Paradigma de la fruta que cuelga. INTEROPERATIVIDAD Y CORRELACIÓN. Múltiples soluciones trabajando juntas. Soluciones de interroperatividad IDS comerciales. SOLUCIONES DE DETECCIÓN DE INTRUSO BASADA EN RED. Herramientas comerciales. Sistemas basados en UNIX. TENDENCIAS FUTURAS. Amenaza creciente. Herramientas mejoradas. EXPLOITS Y EXPLORACIONES PARA APLICAR EXPLOITS. Exploits IMAP. Exploraciones para aplicar exploits. DENEGACIÓN DE SERVICIO. Presas elegantes. Ataques de denegación de servicio de distribución. DETECCIÓN DE LA REUNIÓN DE INFORMACIÓN. Correspondencia de red y de bost. Rastros específicos de NetBios. PROBLEMAS CON LAS RPC. Dump es un componente esencial de rpcinfo. Ataques que acceden directamente a un servicio RPC. FILTROS PARA DETECTAR, FILTROS PARA PROTEGER. Los mecanismos de escritura de filtros TCPdump. Enmascaramiento de bit. COMPROMISO DEL SISTEMA. Nochebuena de 1998. ¿Dónde hacen la compra los atacantes?. A LA CAZA DEL TIMEX. Comienza la caza. Lista de verificación de resumen. PROBLEMAS DE ORGANIZACIÓN. Modelo de seguridad de organización. La administración del riesgo va orientada por el dinero. RESPUESTA MANUAL Y AUTOMÁTICA. Honeypot. CASO DE EMPRESA PARA LA DETECCIÓN DE INTRUSOS

Northcutt, Stephen 2001 2001

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

© 2024 Universidad Gerardo Barrios. Derechos Reservados