000 02980cam a2200577 a 4500
999 _c6578
_d6578
001 6145
005 20180104052439.0
008 141112t2001 sp d gr 001 u spa d
017 _aM- 5.866-2001
020 _a8420531154
020 _a0735710082
040 _aCO-EnEIA
_erda
041 _aspa
082 7 4 _a005
_bN873
_220
_qCO-EnEIA
100 1 _97141
_aNorthcutt, Stephen
245 1 0 _aGuia avanzada detección de intrusos. - 2 edición
250 _aSegunda edición
264 3 0 _aMadrid (España) :
_bPrentice Hall,
_c2001
300 _axxxv, 445 páginas :
_bgráficos ;
_c24 cm.
500 _aIncluye índice alfabético (páginas 435-445)
505 2 _a1 Conceptos IP
505 2 _a2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)
505 2 _a3 Fragmentación
505 2 _a4 ICMP
505 2 _a5 Estímulo y respuesta
505 2 _a6 DNS
505 2 _a7 Ataque Mitnick
505 2 _a8 Introducción a los filtros y a las firmas
505 2 _a9 Problemas de arquitectura
505 2 _a10 Interoperatividad y correlación
505 2 _a11 Soluciones de detección de intrusos basadas en red
505 2 _a12 Tendencias futuras
505 2 _a13 Exploits y exploraciones para aplicar exploits
505 2 _a14 Denegación de servicio
505 2 _a15 Detección de la reunión de información
505 2 _a16 Problemas con las RPC
505 2 _a17 Filtros para detectar, filtros para proteger
505 2 _a18 Compromiso del sistema
505 2 _a19 A la caza del timex
505 2 _a20 Problemas de organización
505 2 _a21 Respuesta manual y automática
505 2 _a22 Caso de empresa para la detección de intrusos
520 3 _aEscrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red.
_b(Resumen tomado del libro el 08/11/2017)
650 1 7 _2LEMB
_96957
_aSeguridad en las redes de computadores
650 2 7 _91871
_aSeguridad informática
_2LEMB
650 2 4 _93353
_aTCP/IP (Protocolo de redes de computadores)
_xSeguridad en las redes
650 2 4 _94058
_aDNS (Protocolo de internet)
700 1 _97142
_aNovak, Judy
_eAutor
710 1 _94223
_aTraducciones Vox Populi
_eTraductor
942 _02
_2ddc
_cBK