Seguridad de Redes. Segunda Edición

Seguridad de Redes. Segunda Edición

Editorial:
Anaya multimedia
EAN:
9788441524026
Ano de edición:
Materia
INFORM?TICA
ISBN:
978-84-415-2402-6
Páxinas:
592
Encadernación:
TAPA BLANDA O BOLSILLO
lingua:
CASTELLANO
Ancho:
176
Alto:
226
Dispoñibilidade:
No disponible
Colección:
ANAYA MULTIMEDIA O'REILLY

Desconto:

-5%

Antes:

51,50 €

Despois:

48,93 €
IVE incluído

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan  los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de  penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
 Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
 Prólogo
 Introducción Sobre este libro Estándares de evaluación reconocidos NSA IAM CESG CHECK Estándares de protección de datos de PCI Otros estándares de protección y asociaciones Definición de Hacker Organización ¿A quién va dirigido este libro? Convenciones Código fuente
 Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Aprovechar las vulnerabilidades La aproximación de la evaluación cíclica
 Capítulo 2. Plataforma de evaluación de seguridad de redes Software de virtualización VMware Microsoft Virtual PC Parallels Los sistemas operativos Las plataformas Windows de Microsoft Linux MacOS X de Apple Herramientas de rastreo Herramientas de rastreo de red Nmap.... Nessus Herramientas comerciales de rastreo de redes Exploitation Frameworks Metasploit Framework Frameworks de explotación comercial Herramientas de prueba de aplicación Web Herramientas comerciales de escaneo de aplicación Web
 Capítulo 3. Enumeración de servidores de Internet y de redes Consultar motores de búsqueda Web y grupos de noticias Funcionalidad de búsqueda de Google Enumerar detalles de contacto con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas Netcraft Consultar registradores de dominio WHOIS Utilizar la utilidad whois de Unix Consultar registradores IP WHOIS Herramientas y ejemplos de consultas IP WHOIS Consultar bases de datos WHOIS para enumerar objetospara una compañía determinada Utilizar motores de búsqueda Web WHOIS Recopilar detalles de los usuarios mediante WHOIS Enumerar objetos de mantenimientos WHOIS Consultas BGP Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Técnicas de transferencia de zona DNS Comprobar transferencia de zona DNS utilizando hostautorizado Utilizar dig para realizar una transferencia de zona DNSutilizando un servidor de nombre específico Información obtenida mediante la transferencia de zona DNS Enumeración de registro PTR mediante la transferenciade zona DNS Redirección DNS Grinding Barrido inverso de DNS Rastreo de servidores Web Automatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración
 Capítulo 4. Exploración de redes IP Sondeo ICMP Herramientas de sondeo de ICMP SING Nmap ICMPScan Identificar subredes y direcciones de difusión Obtener direcciones IP internas Toma de huellas del sistema operativo utilizando ICMP Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantaciónde identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute Nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utili

Outros libros do autor en Libreria Mar

Materia en Libreria Mar

Anaya multimedia en Libreria Mar

  • Excel 2002 -5%
    Titulo del libro
    Excel 2002
    Gómez Pastor, José Manuel
    Anaya multimedia
    La colección Ejercicios constituye el soporte práctico y complemento más adecuado para los clásicos manuale...
    No disponible

    7,50 €7,13 €

  • MAKE UP -5%
    Titulo del libro
    MAKE UP
    QUIRÓS, SILVIA
    Anaya multimedia
    Todo lo que necesitas saber sobre el maquillaje, desde sacarte partido  y realizar cualquier look de belleza, h...
    No disponible

    5,95 €5,65 €

  • Excel 97 -5%
    Titulo del libro
    Excel 97
    Floriano Blanco, Lino / Galán Galán, Susana
    Anaya multimedia
    No disponible

    2,97 €2,82 €

  • FileMaker 8 -5%
    Titulo del libro
    FileMaker 8
    Feiler, Jesse
    Anaya multimedia
    FileMaker ha evolucionado convirtiéndose en un programa cada vez más eficaz y fácil de manejar. Los grandes ...
    No disponible

    25,90 €24,61 €

  • AutoCAD 13 para Windows -5%
    Titulo del libro
    AutoCAD 13 para Windows
    Rodríguez Vega, Jorge
    Anaya multimedia
    No disponible

    10,19 €9,68 €