Guia avanzada detección de intrusos. - 2 edición
Por: Northcutt, Stephen.
Colaborador(es): Novak, Judy [Autor] | Traducciones Vox Populi [Traductor ].
Tipo de material: LibroProductor: Madrid (España) : Prentice Hall, 2001Edición: Segunda edición.Descripción: xxxv, 445 páginas : gráficos ; 24 cm.Idioma: EspañolISBN: 8420531154; 0735710082.Materia(s): Seguridad en las redes de computadores | Seguridad informática | TCP/IP (Protocolo de redes de computadores) -- Seguridad en las redes | DNS (Protocolo de internet)Clasificación CDD: 005Item type | Current location | Collection | Call number | Copy number | Status | Date due | Barcode |
---|---|---|---|---|---|---|---|
Libro - Material General | Biblioteca Campus Palmas General | General | 005.8/N873g/2 edición (Browse shelf) | 1 | Available (Sin Restricciones) | 0009266 |
Browsing Biblioteca Campus Palmas shelves, Shelving location: General, Collection: General Close shelf browser
005.8/M636/4 edición Protección de datos y seguridad de la información : | 005.8/M684 El arte de la invisibilidad : | 005.8/N551 Computer security : | 005.8/N873g/2 edición Guia avanzada detección de intrusos. - 2 edición | 005.8/P977 Principios de seguridad en el comercio electrónico | 005.8/W947/Ejemplar 1 Information security : | 005.8/W947/Ejemplar 2 Information security : |
Incluye índice alfabético (páginas 435-445)
1 Conceptos IP
2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)
3 Fragmentación
4 ICMP
5 Estímulo y respuesta
6 DNS
7 Ataque Mitnick
8 Introducción a los filtros y a las firmas
9 Problemas de arquitectura
10 Interoperatividad y correlación
11 Soluciones de detección de intrusos basadas en red
12 Tendencias futuras
13 Exploits y exploraciones para aplicar exploits
14 Denegación de servicio
15 Detección de la reunión de información
16 Problemas con las RPC
17 Filtros para detectar, filtros para proteger
18 Compromiso del sistema
19 A la caza del timex
20 Problemas de organización
21 Respuesta manual y automática
22 Caso de empresa para la detección de intrusos
Escrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red. (Resumen tomado del libro el 08/11/2017)
There are no comments on this title.