Seguridad de redes

Seguridad de redes

Editorial:
Anaya multimedia
EAN:
9788441517516
Ano de edición:
Materia
INFORM?TICA
ISBN:
978-84-415-1751-6
Páxinas:
464
lingua:
CASTELLANO
Ancho:
200
Alto:
300
Dispoñibilidade:
No disponible
Colección:
ANAYA MULTIMEDIA O'REILLY

Desconto:

-5%

Antes:

36,50 €

Despois:

34,68 €
IVE incluído

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.Prólogo Sobre Bob Ayers Prefacio Estándares de evaluación reconocidos NSA IAM CESG CHECK Definición de Hacker Organización ¿A quién va dirigido este libro? Encontrar las herramientas mencionadas en este libro Utilizar los ejemplos de código Reconocimientos Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Explotación de las vulnerabilidades La aproximación de la evaluación cíclica Capítulo 2. Las herramientas necesarias Los sistemas operativos Las plataformas de la familia Windows NT Linux Mac OS X VMware Herramientas de rastreo de red gratuitas nmap Nessus NSAT Foundstone SuperScan Herramientas comerciales de rastreo de redes Herramientas de evaluación dependientes del protocolo Microsoft NetBIOS, SMB y CIFS Herramientas de enumeración y obtención de información Herramientas de ruptura de contraseñas mediante fuerza bruta DNS HTTP y HTTPS Capítulo 3. Enumeración de servidores de Internet y de redes Motores de búsqueda Web Funcionalidad de búsqueda avanzada de Google Enumerar detalles de contacto de la CIA con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas NIC Herramientas y ejemplos de consultas NIC Utilizar el cliente Sam Spade Windows Utilizar la utilidad whois de Unix Consultar ARIN directamente Recopilar detalles de los usuarios mediante WHOIS Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Consultas DNS avanzadas utilizando host Consultas DNS avanzadas utilizando dig Información obtenida mediante consultas DNS avanzadas Técnicas de transferencia de zona DNS Realizar transferencias de zona DNS con nslookup Información obtenida mediante la transferencia de zona DNS Realizar transferencias de zona DNS utilizando host y dig Consultas avanzadas Realizar mapas de subdominios utilizando host Ejemplo de rechazo en la realización de una transferenciade zona DNS Barrido de DNS inverso Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración Capítulo 4. Exploración de redes IP Sondeo ICMP SING nmap Obtener direcciones IP internas Identificar direcciones de amplia difusión para subredes Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantación de identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utilizar puertos de origen TCP y UDP específicos Evaluación IP de bajo nivel Analizar las respuestas a los sondeos TCP hping2 firewalk Monitorizar pasivamente las respuestas ICMP Marcaje para la identificación de IP Secuencia TCP e incremento del ID de IP Resumen del ras

Outros libros do autor en D-LECTUM

  • Ejércitos de Hitler -5%
    Titulo del libro
    Ejércitos de Hitler
    McNab, Chris
    Libsa
    En este libro se explican las férreas técnicas usadas para formar a los alemanes, obligados a participar en s...
    DISPOÑIBLE (Entrega en 1-2 dias..)

    24,95 €23,70 €

  • Los peores desastres históricos -5%
    Titulo del libro
    Los peores desastres históricos
    MCNAB, CHRIS
    Oceano travesia
    Epidemias, terremotos, erupciones volcánicas, genocidios, inundaciones, accidentes ferroviarios y aéreos... L...
    No disponible

    12,00 €11,40 €

  • Manual de Seguridad, Protección y Autodefensa -5%
    Titulo del libro
    Manual de Seguridad, Protección y Autodefensa
    McNab, Chris;Rabiger, Joanna
    Libsa
    La vida en la ciudad puede estar llena de peligros que este libro enseña a sortear. Desde cómo protegerse de ...
    No disponible

    14,90 €14,16 €

  • Ejércitos de las Guerras Napoleónicas -5%
    Titulo del libro
    Ejércitos de las Guerras Napoleónicas
    McNab, Chris
    Libsa
    Las ansias conquistadoras de Napoleón hicieron que sus ejércitos entablaran dos décadas de guerras práctica...
    No disponible

    24,95 €23,70 €

  • GRANDES EJÈRCITOS DE HITLER -5%
    Titulo del libro
    GRANDES EJÈRCITOS DE HITLER
    MCNAB, CHRIS
    Libsa
    Los aficionados a la Historia descubrirán en estas páginas cuáles fueron las técnicas férreas que debían ...
    No disponible

    24,95 €23,70 €

Materia en D-LECTUM

Anaya multimedia en D-LECTUM

  • EL LIBRO DE HECHIZOS DE LAS BRUJAS -5%
    Titulo del libro
    EL LIBRO DE HECHIZOS DE LAS BRUJAS
    Bartlett, Sarah
    Anaya multimedia
    La magia se encuentra en todas y cada una de las partes que componen el mundo vivo, solo necesitas saber cómo ...
    DISPOÑIBLE (Entrega en 1-2 dias)

    18,95 €18,00 €

  • Aprende a buscar en Internet. Edición 2008 -5%
    Titulo del libro
    Aprende a buscar en Internet. Edición 2008
    Martos Rubio, Ana
    Anaya multimedia
    La increíble aventura de Cosme Romerales con Internet. Edición 2008Aprende a buscar en Internet. Edición 200...
    No disponible

    23,90 €22,71 €

  • Office 2000 para torpes -5%
    Titulo del libro
    Office 2000 para torpes
    Casas, Julián / Casas, José
    Anaya multimedia
    No disponible

    20,00 €19,00 €

  • C#.PROGRAMACION INTERNET.(PROYECTOS PROFESIONALES) -5%
    Titulo del libro
    C#.PROGRAMACION INTERNET.(PROYECTOS PROFESIONALES)
    Arora, Geetanjali / Aiaswamy, Balasubramaniam / Pandey, Nitin
    Anaya multimedia
    C# es el nuevo lenguaje de programación orientado a objetos basado en C/C++ y creado por Microsoft para su nue...
    No disponible

    52,20 €49,59 €

  • IPHONE 4 -5%
    Titulo del libro
    IPHONE 4
    Mcfedries, Paul
    Anaya multimedia
    El iPhone se ha convertido en un icono cultural con ventas de decenas de millones de unidades en cada nueva ver...
    No disponible

    29,50 €28,03 €