Marc 21

001 708
003 BLIO
005 20102016101021
020 978-84-9964-297-0
082 005.8
090 R147
100 Ramos Varón, Antonio y Barbero Muñoz, Carlos A.
$q Antonio Ramos Varón y Carlos A. Barbero Muñoz
245 Seguridad perimetral, monitorización y ataques en redes.
$b Incluye portada
260 Madrid : Ra-Ma; 2014.
$a Madrid
$b Ra-Ma
$c 2014
300 240 p. Ilus; 24 cm.
$a 240 p.
$b Ilus
$c 24 cm
500 $3 2
502 Sin Nombre
520 El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrandose en la seguridad de las redes y de los datos que circulan por ellas. En el se explica al detalle como asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la victima.Se trata de un contenido eminentemente practico, que permitira al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusion en las mismas, a traves de herramientas de monitorizacion de trafico de red, tecnicas de intercepcion de informacion, interpretacion de la informacion obtenida y metodos de proteccion contra intrusos.Continuando con el ambito perimetral, el lector aprendera a configurar y atacar distintos sistemas, asi como las herramientas que ayudan a mantener mas seguras las redes, como firewalls, Honey pots, Iptables y mas. De tal forma que ya no solo sabra interceptar informacion, sino que sera capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.Por ultimo, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptograficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ambito, el lector sabra evitar que la seguridad de su informacion se pueda ver comprometida desde distintos puntos de vista: Correos electronicos, archivos en discos e informacion enviada a traves de entornos web, entre otros. De tal forma que conocera los puntos fuertes y debiles de los distintos metodos de proteccion de la informacion.Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera practica, de cara a que el lector pueda reproducirlos integramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.
521 Cualquier público
546 Espa?ol
650 EIT; INGENIERIA DE SISTEMAS; REDES; SEGURIDAD
850 BIBLIOTECA UDI