Seguridad perimetral, monitorizaci?n y ataques en redes. mundo hacker - ra-ma

Seguridad perimetral, monitorizaci?n y ataques en redes. mundo hacker - ra-ma
Recomendar a un amigo Añadir a mis libros
En papel:
Entrega en 5-7 días
19,90 € 18,90 € (Descuento -5.0%)
Consultar disponibilidad en tiendas


El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centr?ndose en la seguridad de las redes y de los datos que circulan por ellas. En ?l se explica al detalle c?mo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la v?ctima.

Se trata de un contenido eminentemente pr?ctico, que permitir? al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusi?n en las mismas, a trav?s de herramientas de monitorizaci?n de tr?fico de red, t?cnicas de intercepci?n de informaci?n, interpretaci?n de la informaci?n obtenida y m?todos de protecci?n contra intrusos.

Continuando con el ?mbito perimetral, el lector aprender? a configurar y atacar distintos sistemas, as? como las herramientas que ayudan a mantener m?s seguras las redes, como firewalls, Honey pots, Iptables
y m?s. De tal forma que ya no s?lo sabr? interceptar informaci?n, sino que ser? capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.

Por ?ltimo, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptogr?ficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de
datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ?mbito, el lector sabr? evitar que la seguridad de su informaci?n se pueda ver comprometida desde distintos puntos de vista: Correos electr?nicos,
archivos en discos e informaci?n enviada a trav?s de entornos web, entre otros. De tal forma que conocer? los puntos fuertes y d?biles de los distintos m?todos de protecci?n de la informaci?n.

Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera pr?ctica, de cara a que el lector pueda reproducirlos ?ntegramente en un laboratorio y adquirir las habilidades necesarias,
para auditar la seguridad de las redes.

INTRODUCCI?N
CAP?TULO 1. SNIFFERS
1.1 CONCEPTOS B?SICOS DE LA MONITORIZACI?N DEL TR?FICO DE LA RED
1.2 TCPDUMP
1.2.1 Instalaci?n en Linux
1.2.2 Instalaci?n en entorno Microsoft Windows
1.2.3 Utilizando la herramienta
1.2.4 Interpretando la salida
1.3 WIRESHARK
1.3.1 Configuraci?n
1.3.2 Visualizaci?n de paquetes
1.3.3 Analizando los datos
1.3.4 Filtros de captura
1.4 ROBANDO DATOS CON ETTERCAP
1.4.1 Ettercap
1.5 F.O.C.A
1.5.1 Extraer y analizar informaci?n con F.O.C.A
1.6 ANTI-SNIFFING
1.6.1 M?todos de detecci?n locales
1.6.2 M?todos remotos de detecci?n
1.6.3 Monitorizando actividad ARP (Address Resolution Protocol)
1.7 CONCLUSIONES
CAP?TULO 2. FIREWALLS Y DETECTORES DE INTRUSOS
2.1 FIREWALLS
2.1.1 Clasificaci?n de firewalls
2.1.2 Tipos de filtrado en firewalls
2.1.3 Arquitecturas de firewalls
2.1.4 Conceptos
2.2 DETECTORES DE INTRUSOS
2.2.1 Tipos de IDS
2.2.2 Componentes de los IDS
2.2.3 Conectividad de los IDS
2.3 HONEYPOTS Y HONEYNETS
2.3.1 Algunos conceptos previos
2.3.2 Clasificaci?n de Honeypots
2.3.3 Ventajas e inconvenientes de Honeypots
2.3.4 Arquitectura y estrategia Honeypots
2.3.5 Configuraci?n de Honeypots
2.3.6 Conclusiones
2.4 UNTANGLE
2.4.1 Componentes de Untangle
2.4.2 Requisitos m?nimos
2.4.3 Instalaci?n en entornos virtuales
2.4.4 Instalaci?n en entornos f?sicos
2.4.5 Configuraci?n inicial de Untangle
2.5 M?DULOS Y SERVICIOS EN UNTANGLE
2.5.1 Web Filter Lite
2.5.2 Virus Blocker Lite
2.5.3 Spam Blocker Lite
2.5.4 Phish Blocker
2.5.5 Firewall
2.5.6 Intrusion Prevention
2.5.7 Captive Portal
2.5.8 OpenVPN
2.5.9 Reports
2.6 IPTABLES
2.6.1 Configuraci?n Iptables

Introducir comentario
últimos libros visitados
Libros escritos por