Catálogo en línea

Guía avanzada. Detección de intrusos / Stephen Northcutt, Judy Novak; Traductor Vox Populi; Consultor editorial Sebastian Dormido Bencomo, Luis Joyanes Aguilar; Editor de la edición en español Alejandro Domínguez, Félix Fuentes, Eva María López; Cubierta Arte y Aparte; Equipo de Producción José Antonio Clares Y Tini Cardoso; Composición Claro Oscuro Servicio Gráfico

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Madrid : Pearson Educación, 2001Edición: 2a edDescripción: xxxv ; 445 Páginas : Ilustraciones en blanco y negro; 24 cm Tipo de medio:
Tipo de soporte:
ISBN:
  • 8420531154
  • 0735710082
Tema(s): Clasificación CDD:
  • 005.8 N864 21
Contenidos:
1. Conceptos IP -- 2. Introducción a TCPdump y al protocolo de control de transmisión (TCP) -- 3. Fragmentación -- 4. ICMP -- 5. Estímulo y respuesta -- 6. DNS -- 7. Ataque Mitnick -- 8. Introducción a los filtros y a las firmas -- 9. Problemas de arquitectura -- 10. Interoperatividad y correlación -- 11. Soluciones de detección de intrusos basadas en red -- 12. Tendencias futuras -- 13. Exploits y exploraciones para Exploits -- 14. Denegación de servicio -- 15. Detección de la reunión de información -- 16. Problemas con las RPC -- 17. Filtros para detectar, filtros para proteger -- 18. Compromiso del sistema -- 19. A la caza de timex -- 20. Problemas de organización -- 21. Respuesta manual y automática -- 22. Caso de empresa para detección de intrusos.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)

Incluye datos biográficos de los autores en páginas preliminares y en la pasta de la parte de atrás del libro
Contiene resumen al final de cada capitulo

1. Conceptos IP -- 2. Introducción a TCPdump y al protocolo de control de transmisión (TCP) -- 3. Fragmentación -- 4. ICMP -- 5. Estímulo y respuesta -- 6. DNS -- 7. Ataque Mitnick -- 8. Introducción a los filtros y a las firmas -- 9. Problemas de arquitectura -- 10. Interoperatividad y correlación -- 11. Soluciones de detección de intrusos basadas en red -- 12. Tendencias futuras -- 13. Exploits y exploraciones para Exploits -- 14. Denegación de servicio -- 15. Detección de la reunión de información -- 16. Problemas con las RPC -- 17. Filtros para detectar, filtros para proteger -- 18. Compromiso del sistema -- 19. A la caza de timex -- 20. Problemas de organización -- 21. Respuesta manual y automática -- 22. Caso de empresa para detección de intrusos.

Traducido de Network Intrusion Detection An Analyst´s Handbook Second Edition

No hay comentarios en este titulo.

para colocar un comentario.

Bibliotecas

Contáctanos

Redes sociales