Sistema de Biblioteca
Universidad Para el Desarrollo y la Innovación


S

COINCIDENCIAS 90 - PAGINA 53 DE 90


Descripción Contenido
Nº de control 00000708
Autor Ramos Varón, Antonio y Barbero Muñoz, Carlos A.
Título Seguridad perimetral, monitorización y ataques en redes.
Editorial Ra-Ma
Año 2014
Páginas 240 p.
Idioma Espa?ol
Lugar Madrid
Fecha de Publicación 2014
Resumen

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrandose en la seguridad de las redes y de los datos que circulan por ellas. En el se explica al detalle como asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la victima.Se trata de un contenido eminentemente practico, que permitira al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusion en las mismas, a traves de herramientas de monitorizacion de trafico de red, tecnicas de intercepcion de informacion, interpretacion de la informacion obtenida y metodos de proteccion contra intrusos.Continuando con el ambito perimetral, el lector aprendera a configurar y atacar distintos sistemas, asi como las herramientas que ayudan a mantener mas seguras las redes, como firewalls, Honey pots, Iptables y mas. De tal forma que ya no solo sabra interceptar informacion, sino que sera capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.Por ultimo, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptograficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ambito, el lector sabra evitar que la seguridad de su informacion se pueda ver comprometida desde distintos puntos de vista: Correos electronicos, archivos en discos e informacion enviada a traves de entornos web, entre otros. De tal forma que conocera los puntos fuertes y debiles de los distintos metodos de proteccion de la informacion.Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera practica, de cara a que el lector pueda reproducirlos integramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.

ISBN 978-84-9964-297-0
Pedir por
Materias EIT; INGENIERIA DE SISTEMAS; REDES; SEGURIDAD;
Ítem en Biblioteca BIBLIOTECA UDI
Ejemplares 2