Guía avanzada firewalls Linux

Por: Ziegler, Robert L.
Colaborador(es): Dailey, Debbie [Revisora técnica] | Hollabaugh, Craig [Revisor técnico] | Sánchez García, José Ignacio [Traductor].
Tipo de material: materialTypeLabelLibroProductor: Madrid (España) : Prentice Hall, 2000Descripción: xviii, 456 páginas : ilustraciones a blanco y negro ; 24 cm.Idioma: EspañolISBN: 8420529494; 0735709009 (edición en inglés).Materia(s): Linux (Sistemas operativos) -- Firewalls | Seguridad informática | Seguridad en computadores | FirewallClasificación CDD: 005
Contenidos parciales:
1.- Consideraciones previas
1. Conceptos básicos subyacentes a los firewalls de filtrado de paquetes.
2.- Filtrado de paquetes y medidas básicas de seguridad
2. Concepto del filtrado de paquetes
3. Creación e instalación de un firewall
4. Redes de perímetro, firewalls múltiples y problemas con las LAN
5. Depuración de las reglas del firewall
3.- Supervisión y seguridad a nivel de sistema
6. Comprobación de que el sistema funciona como se espera.
7. Problemas a nivel de administración del Sistema UNIX
8. Informes de incidentes y detección de intrusos
Resumen: Como usuario de Linux, sabe que asegurar el sistema es algo realmente importante, pero quizá no disponga del tiempo, interés o paciencia para aprender todas las facetas de la seguridad de Linux. Con este libro, no es necesario que sea un experto en seguridad para proteger, de forma eficaz y rápida, la red contra intrusos, ya que ofrece la ayuda de uno de tales expertos.​ Además de guiarle a través de los pasos fundamentales del diseño e implementación de un paquete de filtrado de firewall, el autor Bob Zigler, explica cómo deshabilitar los servicios no necesarios, seleccionar servicios que se quieren hacer públicos, así como identificar los servicios locales peligrosos que es necesario proteger detrás de firewall. Ofrece información sobre formas de control de acceso de alto nivel, cuestiones habituales relacionadas con la configuración del servidor y supervisión de la integridad y seguridad del sistema, para detectar sondeos preliminares e intentos de acceso no autorizados antes de que tenga lugar la fatal intrusión.​ (Resumen tomado del libro el 08/11/2017)
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Collection Call number Copy number Status Date due Barcode
Libro - Material General Libro - Material General Biblioteca Campus Palmas
General
General 005.8/Z662 (Browse shelf) 1 Available (Sin Restricciones) 0009265

Incluye índice alfabético (páginas 453-456)

1.- Consideraciones previas

1. Conceptos básicos subyacentes a los firewalls de filtrado de paquetes.


2.- Filtrado de paquetes y medidas básicas de seguridad

2. Concepto del filtrado de paquetes

3. Creación e instalación de un firewall





4. Redes de perímetro, firewalls múltiples y problemas con las LAN



5. Depuración de las reglas del firewall


3.- Supervisión y seguridad a nivel de sistema

6. Comprobación de que el sistema funciona como se espera.



7. Problemas a nivel de administración del Sistema UNIX


8. Informes de incidentes y detección de intrusos

Como usuario de Linux, sabe que asegurar el sistema es algo realmente importante, pero quizá no disponga del tiempo, interés o paciencia para aprender todas las facetas de la seguridad de Linux. Con este libro, no es necesario que sea un experto en seguridad para proteger, de forma eficaz y rápida, la red contra intrusos, ya que ofrece la ayuda de uno de tales expertos.​

Además de guiarle a través de los pasos fundamentales del diseño e implementación de un paquete de filtrado de firewall, el autor Bob Zigler, explica cómo deshabilitar los servicios no necesarios, seleccionar servicios que se quieren hacer públicos, así como identificar los servicios locales peligrosos que es necesario proteger detrás de firewall. Ofrece información sobre formas de control de acceso de alto nivel, cuestiones habituales relacionadas con la configuración del servidor y supervisión de la integridad y seguridad del sistema, para detectar sondeos preliminares e intentos de acceso no autorizados antes de que tenga lugar la fatal intrusión.​ (Resumen tomado del libro el 08/11/2017)

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer