Guia avanzada detección de intrusos. - 2 edición

Por: Northcutt, Stephen.
Colaborador(es): Novak, Judy [Autor] | Traducciones Vox Populi [Traductor ].
Tipo de material: materialTypeLabelLibroProductor: Madrid (España) : Prentice Hall, 2001Edición: Segunda edición.Descripción: xxxv, 445 páginas : gráficos ; 24 cm.Idioma: EspañolISBN: 8420531154; 0735710082.Materia(s): Seguridad en las redes de computadores | Seguridad informática | TCP/IP (Protocolo de redes de computadores) -- Seguridad en las redes | DNS (Protocolo de internet)Clasificación CDD: 005
Contenidos parciales:
1 Conceptos IP
2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)
3 Fragmentación
4 ICMP
5 Estímulo y respuesta
6 DNS
7 Ataque Mitnick
8 Introducción a los filtros y a las firmas
9 Problemas de arquitectura
10 Interoperatividad y correlación
11 Soluciones de detección de intrusos basadas en red
12 Tendencias futuras
13 Exploits y exploraciones para aplicar exploits
14 Denegación de servicio
15 Detección de la reunión de información
16 Problemas con las RPC
17 Filtros para detectar, filtros para proteger
18 Compromiso del sistema
19 A la caza del timex
20 Problemas de organización
21 Respuesta manual y automática
22 Caso de empresa para la detección de intrusos
Resumen: Escrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red. (Resumen tomado del libro el 08/11/2017)
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Collection Call number Copy number Status Date due Barcode
Libro - Material General Libro - Material General Biblioteca Campus Palmas
General
General 005.8/N873g/2 edición (Browse shelf) 1 Available (Sin Restricciones) 0009266
Browsing Biblioteca Campus Palmas shelves, Shelving location: General, Collection: General Close shelf browser
005.8/M636/4 edición Protección de datos y seguridad de la información : 005.8/M684 El arte de la invisibilidad : 005.8/N551 Computer security : 005.8/N873g/2 edición Guia avanzada detección de intrusos. - 2 edición 005.8/P977 Principios de seguridad en el comercio electrónico 005.8/W947/Ejemplar 1 Information security : 005.8/W947/Ejemplar 2 Information security :

Incluye índice alfabético (páginas 435-445)

1 Conceptos IP

2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)

3 Fragmentación

4 ICMP

5 Estímulo y respuesta

6 DNS

7 Ataque Mitnick

8 Introducción a los filtros y a las firmas

9 Problemas de arquitectura

10 Interoperatividad y correlación

11 Soluciones de detección de intrusos basadas en red

12 Tendencias futuras

13 Exploits y exploraciones para aplicar exploits

14 Denegación de servicio

15 Detección de la reunión de información

16 Problemas con las RPC

17 Filtros para detectar, filtros para proteger

18 Compromiso del sistema

19 A la caza del timex

20 Problemas de organización

21 Respuesta manual y automática

22 Caso de empresa para la detección de intrusos

Escrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red. (Resumen tomado del libro el 08/11/2017)

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer