SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN
Autor: RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑ
Sección: INFORMÁTICA (LIBROS) - Otros libros de Informática
SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN

19,90€ IVA INCLUIDO
- Editorial:
- RA-MA
- Publicación:
- 01/04/2014
- Colección:
- INFORMATICA GENERAL
- Ver ficha completa
NO DISPONIBLE
Sinopsis
INTRODUCCIÓN CAPÍTULO 1. SNIFFERS 1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED 1.2 TCPDUMP 1.2.1 Instalación en Linux 1.2.2 Instalación en entorno Microsoft Windows 1.2.3 Utilizando la herramienta 1.2.4 Interpretando la salida 1.3 WIRESHARK 1.3.1 Configuración 1.3.2 Visualización de paquetes 1.3.3 Analizando los datos 1.3.4 Filtros de captura 1.4 ROBANDO DATOS CON ETTERCAP 1.4.1 Ettercap 1.5 F.O.C.A …
INTRODUCCIÓN
CAPÍTULO 1. SNIFFERS
1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED
1.2 TCPDUMP
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 WIRESHARK
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 ROBANDO DATOS CON ETTERCAP
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 ANTI-SNIFFING
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 CONCLUSIONES
CAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS
2.1 FIREWALLS
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 DETECTORES DE INTRUSOS
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 HONEYPOTS Y HONEYNETS
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 UNTANGLE
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 MÓDULOS Y SERVICIOS EN UNTANGLE
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 OpenVPN
2.5.9 Reports
2.6 IPTABLES
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 CONCLUSIONES
CAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS
3.1 INTRODUCCIÓN
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3
Leer más
Más información del libro
SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN
- Editorial:
- RA-MA
- Fecha Publicación:
- 01/04/2014
- Formato:
- Normal tapa blanda (libros)
- ISBN:
978-84-9964-297-0
- EAN:
9788499642970
- Nº páginas:
- 242
- Colección:
- INFORMATICA GENERAL
- Lengua:
- ESPAÑOL
- Alto:
- 24 mm
- Ancho:
- 17 mm
- Sección:
- INFORMÁTICA (LIBROS)
- Sub-Sección:
- Otros libros de Informática
RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑ
Otros libros en INFORMÁTICA (LIBROS)
-
DISPONIBLE
Recogida en librería GRATIS
Envío a domicilio
IA SIMPLY
LAMB, HILLARY (COORDINADORA)14,96€ IVA INCLUIDO
-
NO DISPONIBLE
FUNDAMENTOS DEL MATERIAL INFORMATICO
RODELLAR BIARGE, MARIA VICTORIA ... [ET9,62€ IVA INCLUIDO