Guía avanzada. Detección de intrusos / Stephen Northcutt, Judy Novak; Traductor Vox Populi; Consultor editorial Sebastian Dormido Bencomo, Luis Joyanes Aguilar; Editor de la edición en español Alejandro Domínguez, Félix Fuentes, Eva María López; Cubierta Arte y Aparte; Equipo de Producción José Antonio Clares Y Tini Cardoso; Composición Claro Oscuro Servicio Gráfico
Tipo de material:
- 8420531154
- 0735710082
- 005.8 N864 21
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Estado | Código de barras | |
---|---|---|---|---|---|---|
![]() |
Biblioteca Cesde | General | 005.8 N864 (Navegar estantería(Abre debajo)) | Disponible | 05296 |
Navegando Biblioteca Cesde estanterías, Colección: General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 H361 Hackers en Linux : | 005.8 J76 Superutilidades Hackers / | 005.8 M478 Hackers. Secretos y soluciones para la seguridad de redes / | 005.8 N864 Guía avanzada. Detección de intrusos / | 005.8 R175 Hacking con ingeniería social. Técnicas para hackear humanos / | 005.8 R175 Hacking con ingeniería social. Técnicas para hackear humanos / | 005.8 R175h Hacking práctico en internet y redes de ordenadores / |
Incluye datos biográficos de los autores en páginas preliminares y en la pasta de la parte de atrás del libro
Contiene resumen al final de cada capitulo
1. Conceptos IP -- 2. Introducción a TCPdump y al protocolo de control de transmisión (TCP) -- 3. Fragmentación -- 4. ICMP -- 5. Estímulo y respuesta -- 6. DNS -- 7. Ataque Mitnick -- 8. Introducción a los filtros y a las firmas -- 9. Problemas de arquitectura -- 10. Interoperatividad y correlación -- 11. Soluciones de detección de intrusos basadas en red -- 12. Tendencias futuras -- 13. Exploits y exploraciones para Exploits -- 14. Denegación de servicio -- 15. Detección de la reunión de información -- 16. Problemas con las RPC -- 17. Filtros para detectar, filtros para proteger -- 18. Compromiso del sistema -- 19. A la caza de timex -- 20. Problemas de organización -- 21. Respuesta manual y automática -- 22. Caso de empresa para detección de intrusos.
Traducido de Network Intrusion Detection An Analyst´s Handbook Second Edition
No hay comentarios en este titulo.