SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN

Autor: RAMOS VARON, ANTONIO ANGEL / BARBERO MUÑ

Sección: INFORMÁTICA (LIBROS) - Otros libros de Informática

SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN

SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN

19,90€ IVA INCLUIDO

Editorial:
RA-MA
Publicación:
01/04/2014
Colección:
INFORMATICA GENERAL
Ver ficha completa

NO DISPONIBLE

Sinopsis

INTRODUCCIÓN CAPÍTULO 1. SNIFFERS 1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED 1.2 TCPDUMP 1.2.1 Instalación en Linux 1.2.2 Instalación en entorno Microsoft Windows 1.2.3 Utilizando la herramienta 1.2.4 Interpretando la salida 1.3 WIRESHARK 1.3.1 Configuración 1.3.2 Visualización de paquetes 1.3.3 Analizando los datos 1.3.4 Filtros de captura 1.4 ROBANDO DATOS CON ETTERCAP 1.4.1 Ettercap 1.5 F.O.C.A …

INTRODUCCIÓN CAPÍTULO 1. SNIFFERS 1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED 1.2 TCPDUMP 1.2.1 Instalación en Linux 1.2.2 Instalación en entorno Microsoft Windows 1.2.3 Utilizando la herramienta 1.2.4 Interpretando la salida 1.3 WIRESHARK 1.3.1 Configuración 1.3.2 Visualización de paquetes 1.3.3 Analizando los datos 1.3.4 Filtros de captura 1.4 ROBANDO DATOS CON ETTERCAP 1.4.1 Ettercap 1.5 F.O.C.A 1.5.1 Extraer y analizar información con F.O.C.A 1.6 ANTI-SNIFFING 1.6.1 Métodos de detección locales 1.6.2 Métodos remotos de detección 1.6.3 Monitorizando actividad ARP (Address Resolution Protocol) 1.7 CONCLUSIONES CAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS 2.1 FIREWALLS 2.1.1 Clasificación de firewalls 2.1.2 Tipos de filtrado en firewalls 2.1.3 Arquitecturas de firewalls 2.1.4 Conceptos 2.2 DETECTORES DE INTRUSOS 2.2.1 Tipos de IDS 2.2.2 Componentes de los IDS 2.2.3 Conectividad de los IDS 2.3 HONEYPOTS Y HONEYNETS 2.3.1 Algunos conceptos previos 2.3.2 Clasificación de Honeypots 2.3.3 Ventajas e inconvenientes de Honeypots 2.3.4 Arquitectura y estrategia Honeypots 2.3.5 Configuración de Honeypots 2.3.6 Conclusiones 2.4 UNTANGLE 2.4.1 Componentes de Untangle 2.4.2 Requisitos mínimos 2.4.3 Instalación en entornos virtuales 2.4.4 Instalación en entornos físicos 2.4.5 Configuración inicial de Untangle 2.5 MÓDULOS Y SERVICIOS EN UNTANGLE 2.5.1 Web Filter Lite 2.5.2 Virus Blocker Lite 2.5.3 Spam Blocker Lite 2.5.4 Phish Blocker 2.5.5 Firewall 2.5.6 Intrusion Prevention 2.5.7 Captive Portal 2.5.8 OpenVPN 2.5.9 Reports 2.6 IPTABLES 2.6.1 Configuración Iptables 2.6.2 Configuración tablas 2.6.3 Establecimiento de rutas de acceso a firewall con Iptables 2.6.4 Ejemplos Iptables 2.7 CONCLUSIONES CAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS 3.1 INTRODUCCIÓN 3.1.1 Clave simétrica 3.1.2 Clave asimétrica 3.1.3 Firmas digitales 3
Leer más

Más información del libro

SEGURIDAD PERIMETRAL, MONITORIZACION Y ATAQUES EN

Editorial:
RA-MA
Fecha Publicación:
Formato:
Normal tapa blanda (libros)
ISBN:
978-84-9964-297-0
EAN:
9788499642970
Nº páginas:
242
Colección:
INFORMATICA GENERAL
Lengua:
ESPAÑOL
Alto:
24 mm
Ancho:
17 mm
Sección:
INFORMÁTICA (LIBROS)
Sub-Sección:
Otros libros de Informática

Otros libros en INFORMÁTICA (LIBROS)

También te pueden interesar