Seguridad de Redes. Segunda Edición
Seguridad de Redes. Segunda Edición McNab, Chris
Editorial:
ANAYA MULTIMEDIA
Year of edition:
2008
Matter:
COMPUTING
ISBN:
978-84-415-2402-6
EAN
9788441524026
pages:
592
Binding
TAPA BLANDA O BOLSILLO
Collection:
ANAYA MULTIMEDIA O'REILLY
High:
226 High
Width:
176Width
Idiom:
CASTELLANO

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan  los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de  penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
 Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
 Prólogo
 Introducción Sobre este libro Estándares de evaluación reconocidos NSA IAM CESG CHECK Estándares de protección de datos de PCI Otros estándares de protección y asociaciones Definición de Hacker Organización ¿A quién va dirigido este libro? Convenciones Código fuente
 Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Aprovechar las vulnerabilidades La aproximación de la evaluación cíclica
 Capítulo 2. Plataforma de evaluación de seguridad de redes Software de virtualización VMware Microsoft Virtual PC Parallels Los sistemas operativos Las plataformas Windows de Microsoft Linux MacOS X de Apple Herramientas de rastreo Herramientas de rastreo de red Nmap.... Nessus Herramientas comerciales de rastreo de redes Exploitation Frameworks Metasploit Framework Frameworks de explotación comercial Herramientas de prueba de aplicación Web Herramientas comerciales de escaneo de aplicación Web
 Capítulo 3. Enumeración de servidores de Internet y de redes Consultar motores de búsqueda Web y grupos de noticias Funcionalidad de búsqueda de Google Enumerar detalles de contacto con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas Netcraft Consultar registradores de dominio WHOIS Utilizar la utilidad whois de Unix Consultar registradores IP WHOIS Herramientas y ejemplos de consultas IP WHOIS Consultar bases de datos WHOIS para enumerar objetospara una compañía determinada Utilizar motores de búsqueda Web WHOIS Recopilar detalles de los usuarios mediante WHOIS Enumerar objetos de mantenimientos WHOIS Consultas BGP Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Técnicas de transferencia de zona DNS Comprobar transferencia de zona DNS utilizando hostautorizado Utilizar dig para realizar una transferencia de zona DNSutilizando un servidor de nombre específico Información obtenida mediante la transferencia de zona DNS Enumeración de registro PTR mediante la transferenciade zona DNS Redirección DNS Grinding Barrido inverso de DNS Rastreo de servidores Web Automatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración
 Capítulo 4. Exploración de redes IP Sondeo ICMP Herramientas de sondeo de ICMP SING Nmap ICMPScan Identificar subredes y direcciones de difusión Obtener direcciones IP internas Toma de huellas del sistema operativo utilizando ICMP Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantaciónde identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute Nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utili

-5%

51,50 €

48,93 €

VAT included

Discontinued

Add to Favorites

Free shipping!

If your purchase exceeds 19

Seguridad de Redes. Segunda Edición is from the author McNab, Chris and try

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan  los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de  penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
 Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
 Prólogo
 Introducción Sobre este libro Estándares de evaluación reconocidos NSA IAM CESG CHECK Estándares de protección de datos de PCI Otros estándares de protección y asociaciones Definición de Hacker Organización ¿A quién va dirigido este libro? Convenciones Código fuente
 Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Aprovechar las vulnerabilidades La aproximación de la evaluación cíclica
 Capítulo 2. Plataforma de evaluación de seguridad de redes Software de virtualización VMware Microsoft Virtual PC Parallels Los sistemas operativos Las plataformas Windows de Microsoft Linux MacOS X de Apple Herramientas de rastreo Herramientas de rastreo de red Nmap.... Nessus Herramientas comerciales de rastreo de redes Exploitation Frameworks Metasploit Framework Frameworks de explotación comercial Herramientas de prueba de aplicación Web Herramientas comerciales de escaneo de aplicación Web
 Capítulo 3. Enumeración de servidores de Internet y de redes Consultar motores de búsqueda Web y grupos de noticias Funcionalidad de búsqueda de Google Enumerar detalles de contacto con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas Netcraft Consultar registradores de dominio WHOIS Utilizar la utilidad whois de Unix Consultar registradores IP WHOIS Herramientas y ejemplos de consultas IP WHOIS Consultar bases de datos WHOIS para enumerar objetospara una compañía determinada Utilizar motores de búsqueda Web WHOIS Recopilar detalles de los usuarios mediante WHOIS Enumerar objetos de mantenimientos WHOIS Consultas BGP Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Técnicas de transferencia de zona DNS Comprobar transferencia de zona DNS utilizando hostautorizado Utilizar dig para realizar una transferencia de zona DNSutilizando un servidor de nombre específico Información obtenida mediante la transferencia de zona DNS Enumeración de registro PTR mediante la transferenciade zona DNS Redirección DNS Grinding Barrido inverso de DNS Rastreo de servidores Web Automatizar la enumeración Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración
 Capítulo 4. Exploración de redes IP Sondeo ICMP Herramientas de sondeo de ICMP SING Nmap ICMPScan Identificar subredes y direcciones de difusión Obtener direcciones IP internas Toma de huellas del sistema operativo utilizando ICMP Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantaciónde identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute Nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utili

Seguridad de Redes. Segunda Edición it is a book of the genre COMPUTING from the author McNab, Chris edited by ANAYA MULTIMEDIA in the year 2008.

Seguridad de Redes. Segunda Edición has an ISBN code 978-84-415-2402-6 and consists of 592 pages. In this case it is format paper, but we don't have Seguridad de Redes. Segunda Edición in format ebook.

We also have other titles of the author McNab, Chris that we can find in our online book store in addition to Seguridad de Redes. Segunda Edición

Other books by COMPUTING

Diccionario de internet

-5%

Diccionario de internet
AA.VV
COMPLUTENSE ASOC-PRENSA

24,00 € 22,80 €

Como preparar un plan de social media marketing

-5%

Como preparar un plan de social media marketing
Rojas, Pedro
GESTION 2000

17,95 € 17,05 €

Other books by ANAYA MULTIMEDIA

Código limpio

-5%

Código limpio
Martin, Robert C.
ANAYA MULTIMEDIA

53,50 € 50,83 €

Curso de Power BI

-5%

Curso de Power BI
Bisbé York, Ana María
ANAYA MULTIMEDIA

30,95 € 29,40 €

Curso de PHP 8 y MySQL 8

-5%

Curso de PHP 8 y MySQL 8
Cabezas Granado, Luis Miguel
ANAYA MULTIMEDIA

30,95 € 29,40 €