Seguridad de Redes / Chris McNab
Material type: TextLanguage: Spanish Original language: Español Publication details: España : ANAYA, 23 Junio 2008Edition: Segunda EdiciónDescription: 592 páginas ; Ilustraciones (blanco y negro), figuras, diagramas, fotos ; tapa blanda ; 17.5x22.5 centímetros ; rústicoContent type:- texto
- no mediado
- volumen
- 978-84-415-2402-6
- 21 005.8
Cover image | Item type | Home library | Collection | Shelving location | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|---|---|
|
Libros | Biblioteca Especializada de Ingenieria de Sistemas | Generalidades | Computadores | 005.8/SE456s (Browse shelf(Opens below)) | 1 | Available | HBSIOA006-0115 |
Titulo en el idioma original: Network Security Assessment
Capitulo1. Evaluación de la seguridad de redes.-- Capitulo 2. Plataforma de evaluación de seguridad de redes.-- Capitulo 3. Enumeración de servidores de internet y de redes.-- Capitulo 4. Exploración de redes IP.-- Capitulo 5. Evaluar servicios de Información remotos.-- Capitulo 6. Evaluar servicios Web.-- Capitulo 7. Evaluación de aplicaciones Web.-- Capitulo 8. Evaluar servicios de mantenimiento remoto.-- Capitulo 9. Evaluar servicios de bases de datos.-- Capitulo 10. Evaluar servicios de red Windows.-- Capitulo 11. Evaluar servicios de correo electrónico.-- Capitulo 12. Evaluación de servicios IP VPN.-- Capitulo 13. Evaluar servicios RPC de Unix.-- Capitulo 14. Riesgos a nivel aplicación.-- Capitulo 15. Frameworks de explotación.-- Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP.-- Apéndice B. Fuentes de informacion sobre vulnerabilidades.-- Apéndice C. Módulos Frameworks explotables.
¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
Esta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas.
There are no comments on this title.