000 | 02980cam a2200577 a 4500 | ||
---|---|---|---|
999 |
_c6578 _d6578 |
||
001 | 6145 | ||
005 | 20180104052439.0 | ||
008 | 141112t2001 sp d gr 001 u spa d | ||
017 | _aM- 5.866-2001 | ||
020 | _a8420531154 | ||
020 | _a0735710082 | ||
040 |
_aCO-EnEIA _erda |
||
041 | _aspa | ||
082 | 7 | 4 |
_a005 _bN873 _220 _qCO-EnEIA |
100 | 1 |
_97141 _aNorthcutt, Stephen |
|
245 | 1 | 0 | _aGuia avanzada detección de intrusos. - 2 edición |
250 | _aSegunda edición | ||
264 | 3 | 0 |
_aMadrid (España) : _bPrentice Hall, _c2001 |
300 |
_axxxv, 445 páginas : _bgráficos ; _c24 cm. |
||
500 | _aIncluye índice alfabético (páginas 435-445) | ||
505 | 2 | _a1 Conceptos IP | |
505 | 2 | _a2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP) | |
505 | 2 | _a3 Fragmentación | |
505 | 2 | _a4 ICMP | |
505 | 2 | _a5 Estímulo y respuesta | |
505 | 2 | _a6 DNS | |
505 | 2 | _a7 Ataque Mitnick | |
505 | 2 | _a8 Introducción a los filtros y a las firmas | |
505 | 2 | _a9 Problemas de arquitectura | |
505 | 2 | _a10 Interoperatividad y correlación | |
505 | 2 | _a11 Soluciones de detección de intrusos basadas en red | |
505 | 2 | _a12 Tendencias futuras | |
505 | 2 | _a13 Exploits y exploraciones para aplicar exploits | |
505 | 2 | _a14 Denegación de servicio | |
505 | 2 | _a15 Detección de la reunión de información | |
505 | 2 | _a16 Problemas con las RPC | |
505 | 2 | _a17 Filtros para detectar, filtros para proteger | |
505 | 2 | _a18 Compromiso del sistema | |
505 | 2 | _a19 A la caza del timex | |
505 | 2 | _a20 Problemas de organización | |
505 | 2 | _a21 Respuesta manual y automática | |
505 | 2 | _a22 Caso de empresa para la detección de intrusos | |
520 | 3 |
_aEscrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red. _b(Resumen tomado del libro el 08/11/2017) |
|
650 | 1 | 7 |
_2LEMB _96957 _aSeguridad en las redes de computadores |
650 | 2 | 7 |
_91871 _aSeguridad informática _2LEMB |
650 | 2 | 4 |
_93353 _aTCP/IP (Protocolo de redes de computadores) _xSeguridad en las redes |
650 | 2 | 4 |
_94058 _aDNS (Protocolo de internet) |
700 | 1 |
_97142 _aNovak, Judy _eAutor |
|
710 | 1 |
_94223 _aTraducciones Vox Populi _eTraductor |
|
942 |
_02 _2ddc _cBK |