000 | 03158nam a22003617a 4500 | ||
---|---|---|---|
003 | BO-EaUP | ||
005 | 20241002164650.0 | ||
008 | 240724b |||||||| |||| 00| 0 eng d | ||
015 |
_a2008 _qM-18050-2008 |
||
020 | _a978-84-415-2402-6 | ||
040 |
_aBiblioteca de Ingenieria de Sistemas _bspa _cBiblioteca de Ingenieria de Sistemas _eRDA |
||
041 |
_aspa _hEspañol |
||
043 | _aeng | ||
082 |
_221 _a005.8 |
||
092 |
_a005.8 _SSE456 |
||
100 |
_aMcNab Chris _cProfesor _eAutor _93609 |
||
242 | _aNetwork Security Assessment | ||
245 |
_aSeguridad de Redes / _cChris McNab |
||
250 | _aSegunda Edición | ||
260 |
_aEspaña : _bANAYA, _c23 Junio 2008 |
||
300 |
_a592 páginas ; _b Ilustraciones (blanco y negro), figuras, diagramas, fotos ; tapa blanda ; _c17.5x22.5 centímetros ; _frústico |
||
336 |
_2rdacontenido _atexto _btxt |
||
337 |
_2rdamedia _ano mediado _bn |
||
338 |
_avolumen _bnc |
||
500 | _aTitulo en el idioma original: Network Security Assessment | ||
505 | _aCapitulo1. Evaluación de la seguridad de redes.-- Capitulo 2. Plataforma de evaluación de seguridad de redes.-- Capitulo 3. Enumeración de servidores de internet y de redes.-- Capitulo 4. Exploración de redes IP.-- Capitulo 5. Evaluar servicios de Información remotos.-- Capitulo 6. Evaluar servicios Web.-- Capitulo 7. Evaluación de aplicaciones Web.-- Capitulo 8. Evaluar servicios de mantenimiento remoto.-- Capitulo 9. Evaluar servicios de bases de datos.-- Capitulo 10. Evaluar servicios de red Windows.-- Capitulo 11. Evaluar servicios de correo electrónico.-- Capitulo 12. Evaluación de servicios IP VPN.-- Capitulo 13. Evaluar servicios RPC de Unix.-- Capitulo 14. Riesgos a nivel aplicación.-- Capitulo 15. Frameworks de explotación.-- Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP.-- Apéndice B. Fuentes de informacion sobre vulnerabilidades.-- Apéndice C. Módulos Frameworks explotables. | ||
520 | _a¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro. | ||
521 | _aEsta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas. | ||
650 |
_aINGENIERIA DE REDES II _93610 |
||
653 | _aEXPLORACION DE REDES IP | ||
700 |
_aMaría Estela Martínez Tenorio _eTraductor _93612 |
||
942 |
_2ddc _cBK _e21 _n0 |
||
999 |
_c4109 _d4109 |