SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GONZÁLEZ CAÑAS, JUAN MANUEL / PICOUTO R

19,90 €
IVA incluido
Disponible en 10 días
Editorial:
RA-MA, LIBRERIA Y EDITORIAL INFORMATICA
Año de edición:
2014
Materia
Tecnología e informática
ISBN:
978-84-9964-297-0
Páginas:
242
Encuadernación:
Rústica
19,90 €
IVA incluido
Disponible en 10 días
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. SNIFFERS
1.1 CONCEPTOS BÁSICOS DE LA MONITORIZACIÓN DEL TRÁFICO DE LA RED
1.2 TCPDUMP
1.2.1 Instalación en Linux
1.2.2 Instalación en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 WIRESHARK
1.3.1 Configuración
1.3.2 Visualización de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 ROBANDO DATOS CON ETTERCAP
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar información con F.O.C.A
1.6 ANTI-SNIFFING
1.6.1 Métodos de detección locales
1.6.2 Métodos remotos de detección
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 CONCLUSIONES
CAPÍTULO 2. FIREWALLS Y DETECTORES DE INTRUSOS
2.1 FIREWALLS
2.1.1 Clasificación de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 DETECTORES DE INTRUSOS
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 HONEYPOTS Y HONEYNETS
2.3.1 Algunos conceptos previos
2.3.2 Clasificación de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuración de Honeypots
2.3.6 Conclusiones
2.4 UNTANGLE
2.4.1 Componentes de Untangle
2.4.2 Requisitos mínimos
2.4.3 Instalación en entornos virtuales
2.4.4 Instalación en entornos físicos
2.4.5 Configuración inicial de Untangle
2.5 MÓDULOS Y SERVICIOS EN UNTANGLE
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 OpenVPN
2.5.9 Reports
2.6 IPTABLES
2.6.1 Configuración Iptables
2.6.2 Configuración tablas
2.6.3 Establecimiento de rutas de acceso a firewall con Iptables
2.6.4 Ejemplos Iptables
2.7 CONCLUSIONES
CAPÍTULO 3. CIFRADO DE DATOS Y CANALES SEGUROS
3.1 INTRODUCCIÓN
3.1.1 Clave simétrica
3.1.2 Clave asimétrica
3.1.3 Firmas digitales
3.2 INFRAESTRUCTURAS DE CLAVES PÚBLICAS
3.2.1 Certificados digitales
3.2.2 Autoridad Certificadora (CA)
3.2.3 Autoridades de registro (RA)
3.2.4 Lista de Certificados Revocados (CRL)
3.2.5 Declaración de Prácticas de Certificación (CPS)
3.2.6 Examinando los certificados digitales
3.3 USOS DEL CIFRADO
3.3.1 Extensiones seguras de correo Internet de propósito múltiple S/MIME
3.3.2 Secure Socket Layer (SSL) y Transport Layer Security (TLS)
3.3.3 Protocolo Seguro de Transferencia de Hipertexto HTTPS
3.3.4 IPSec
3.3.5 VPN-SSL
3.3.6 SSH
3.4 CIFRADO DE DATOS EN DISCO Y EMAILS
3.4.1 Cifrado de datos con TrueCrypt
3.4.2 Cifrado de disco con Bitlocker
3.5 CIFRADO DE CORREOS ELECTRÓNICOS
3.6 IMPLEMENTACIÓN DE UNA AUTORIDAD CERTIFICADORA RAÍZ
3.6.1 Creación de un fichero de configuración CAPolicity.conf
3.6.2 Instalación de Servicios de Certificados de Directorio Activo
3.6.3 Obtención de Certificados
3.6.4 Gestión de Certificados
3.7 IMPLEMENTACIÓN DE PROTOCOLO SSL EN SERVIDORES WEB
3.7.1 Instalación del certificado
3.7.2 Implementación del protocolo en servidores Web Apache
3.8 CONCLUSIONES
ÍNDICE ALFABÉTICO

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.

Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.

Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.

Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.

Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.

Artículos relacionados

  • INTELIGENCIA ARTIFICIAL
    MITCHEL, MELANIE
    Melanie Mitchell separa la ciencia real de la ciencia ficción en este amplio examen del estado actual de la inteligencia artificial y de cómo está rehaciendo nuestro mundo. Ninguna empresa científica reciente ha resultado tan seductora, aterradora y llena de extravagantes promesas y frustrantes reveses como la IA. La galardonada científica informática Melanie Mitchell revela su...
    En stock

    26,00 €

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    En stock

    19,90 €

  • EL ÚLTIMO PERIODISTA. LA INTELIGENCIA ARTIFICIAL TOMA EL RELEVO
    VIDAL CARRETERO, ANTONI
    La inteligencia artificial cambia nuestras vidas La IA convive con nosotros a diario en infinidad de lugares. En las redacciones de los medios de comunicación cada vez adquiere mayor relevancia. Organiza los contenidos y determina el discurso informativo. Los agregadores de noticias recopilan las informaciones de Internet y sus redes sociales, las clasifican, sintetizan y dist...
    En stock

    13,95 €

  • YOUTUBE. LA FÓRMULA MÁGICA. CÓMO USAR EL ALGORITMO PARA AUMENTAR LAS VISUALIZACI
    DERRAL, EVES
    A medida que YouTube se expande a pasos agigantados, la competencia entre creadores por alcanzar más popularidad y cifras altísimas de suscriptores es cada día mayor. Una vieja cámara de iPhone y una estrategia de crecimiento no son suficientes para hacer crecer tu canal y mejorar tus ingresos.En YouTube. La fórmula mágica, el experto creador y coach de YouTube Derral Eves te m...
    En stock

    25,95 €

  • CHATGPT
    TORMO, MARISA
    ¿Eres estudiante buscando el camino para destacar en tus estudios? ¿Un administrativo tratando de optimizar tu tiempo, empezando por simplificar tareas tediosas? ¿O quizás un ejecutivo con sed de liderazgo en el mundo digital, deseando mejorar tus estrategias de marketing?No importa quién seas ni en qué campo te desenvuelvas, este libro es para ti. Te enseñaré a utilizar ChatGP...
    En stock

    17,90 €

  • ANÁLISIS DE DATOS CON PYTHON 3
    GAMBOA CRUZADO, JAVIER / NOLASCO VALENZUELA, JORGE / NOLASCO VALENZUELA, LUZ / DEXTRE, JYMMY STUWART
    Descubra cómo el análisis de datos le puede llevar al éxito en cualquier ámbito empresarial y en los medios de comunicación En el mundo actual, el análisis de datos es fundamental para tomar decisiones, trazar objetivos e identificar oportunidades en cualquier sector. Este libro emerge como una herramienta esencial, accesible tanto para principiantes como para profesionales, co...
    En stock

    27,20 €