Seguridad de redes
Seguridad de redes Mcnab, Chris
Éditorial:
ANAYA MULTIMEDIA
Année d'édition:
2004
La matière:
L'INFORMATIQUE
ISBN:
978-84-415-1751-6
EAN
9788441517516
pages:
464
Collection:
ANAYA MULTIMEDIA O'REILLY
Haute:
300 Haute
Largeur:
200Largeur
langage:
CASTELLANO

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.Prólogo Sobre Bob Ayers Prefacio Estándares de evaluación reconocidos NSA IAM CESG CHECK Definición de Hacker Organización ¿A quién va dirigido este libro? Encontrar las herramientas mencionadas en este libro Utilizar los ejemplos de código Reconocimientos Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Explotación de las vulnerabilidades La aproximación de la evaluación cíclica Capítulo 2. Las herramientas necesarias Los sistemas operativos Las plataformas de la familia Windows NT Linux Mac OS X VMware Herramientas de rastreo de red gratuitas nmap Nessus NSAT Foundstone SuperScan Herramientas comerciales de rastreo de redes Herramientas de evaluación dependientes del protocolo Microsoft NetBIOS, SMB y CIFS Herramientas de enumeración y obtención de información Herramientas de ruptura de contraseñas mediante fuerza bruta DNS HTTP y HTTPS Capítulo 3. Enumeración de servidores de Internet y de redes Motores de búsqueda Web Funcionalidad de búsqueda avanzada de Google Enumerar detalles de contacto de la CIA con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas NIC Herramientas y ejemplos de consultas NIC Utilizar el cliente Sam Spade Windows Utilizar la utilidad whois de Unix Consultar ARIN directamente Recopilar detalles de los usuarios mediante WHOIS Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Consultas DNS avanzadas utilizando host Consultas DNS avanzadas utilizando dig Información obtenida mediante consultas DNS avanzadas Técnicas de transferencia de zona DNS Realizar transferencias de zona DNS con nslookup Información obtenida mediante la transferencia de zona DNS Realizar transferencias de zona DNS utilizando host y dig Consultas avanzadas Realizar mapas de subdominios utilizando host Ejemplo de rechazo en la realización de una transferenciade zona DNS Barrido de DNS inverso Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración Capítulo 4. Exploración de redes IP Sondeo ICMP SING nmap Obtener direcciones IP internas Identificar direcciones de amplia difusión para subredes Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantación de identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utilizar puertos de origen TCP y UDP específicos Evaluación IP de bajo nivel Analizar las respuestas a los sondeos TCP hping2 firewalk Monitorizar pasivamente las respuestas ICMP Marcaje para la identificación de IP Secuencia TCP e incremento del ID de IP Resumen del ras

-5%

36,50 €

34,68 €

TVA incluse

Envoi gratuit!

Si votre achat dépasse 19

Seguridad de redes est de l'auteur Mcnab, Chris et essaye

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.Prólogo Sobre Bob Ayers Prefacio Estándares de evaluación reconocidos NSA IAM CESG CHECK Definición de Hacker Organización ¿A quién va dirigido este libro? Encontrar las herramientas mencionadas en este libro Utilizar los ejemplos de código Reconocimientos Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Explotación de las vulnerabilidades La aproximación de la evaluación cíclica Capítulo 2. Las herramientas necesarias Los sistemas operativos Las plataformas de la familia Windows NT Linux Mac OS X VMware Herramientas de rastreo de red gratuitas nmap Nessus NSAT Foundstone SuperScan Herramientas comerciales de rastreo de redes Herramientas de evaluación dependientes del protocolo Microsoft NetBIOS, SMB y CIFS Herramientas de enumeración y obtención de información Herramientas de ruptura de contraseñas mediante fuerza bruta DNS HTTP y HTTPS Capítulo 3. Enumeración de servidores de Internet y de redes Motores de búsqueda Web Funcionalidad de búsqueda avanzada de Google Enumerar detalles de contacto de la CIA con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas NIC Herramientas y ejemplos de consultas NIC Utilizar el cliente Sam Spade Windows Utilizar la utilidad whois de Unix Consultar ARIN directamente Recopilar detalles de los usuarios mediante WHOIS Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Consultas DNS avanzadas utilizando host Consultas DNS avanzadas utilizando dig Información obtenida mediante consultas DNS avanzadas Técnicas de transferencia de zona DNS Realizar transferencias de zona DNS con nslookup Información obtenida mediante la transferencia de zona DNS Realizar transferencias de zona DNS utilizando host y dig Consultas avanzadas Realizar mapas de subdominios utilizando host Ejemplo de rechazo en la realización de una transferenciade zona DNS Barrido de DNS inverso Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración Capítulo 4. Exploración de redes IP Sondeo ICMP SING nmap Obtener direcciones IP internas Identificar direcciones de amplia difusión para subredes Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantación de identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utilizar puertos de origen TCP y UDP específicos Evaluación IP de bajo nivel Analizar las respuestas a los sondeos TCP hping2 firewalk Monitorizar pasivamente las respuestas ICMP Marcaje para la identificación de IP Secuencia TCP e incremento del ID de IP Resumen del ras

Seguridad de redes c'est un livre du genre L'INFORMATIQUE de l'auteur Mcnab, Chris édité par ANAYA MULTIMEDIA dans l'année 2004.

Seguridad de redes a un code ISBN 978-84-415-1751-6 et se compose de 464 pages. Dans ce cas c'est le format papier, mais nous n'avons pas Seguridad de redes au format ebook.

Nous avons aussi d'autres titres de l'auteur Mcnab, Chris que l'on peut retrouver dans notre librairie en ligne en plus de Seguridad de redes

D'autres livres de L'INFORMATIQUE

Diccionario de internet

-5%

Diccionario de internet
AA.VV
COMPLUTENSE ASOC-PRENSA

24,00 € 22,80 €

Como preparar un plan de social media marketing

-5%

Como preparar un plan de social media marketing
Rojas, Pedro
GESTION 2000

17,95 € 17,05 €

D'autres livres de ANAYA MULTIMEDIA

No me hagas pensar

-5%

No me hagas pensar
Krug, Steve
ANAYA MULTIMEDIA

23,50 € 22,33 €

Retro Gaming

-5%

Retro Gaming
Diver, Mike
ANAYA MULTIMEDIA

5,95 € 5,65 €

Fotografía de alta calidad

-5%

Fotografía de alta calidad
Mellado, José María
ANAYA MULTIMEDIA

53,50 € 50,83 €