000 03158nam a22003617a 4500
003 BO-EaUP
005 20241002164650.0
008 240724b |||||||| |||| 00| 0 eng d
015 _a2008
_qM-18050-2008
020 _a978-84-415-2402-6
040 _aBiblioteca de Ingenieria de Sistemas
_bspa
_cBiblioteca de Ingenieria de Sistemas
_eRDA
041 _aspa
_hEspañol
043 _aeng
082 _221
_a005.8
092 _a005.8
_SSE456
100 _aMcNab Chris
_cProfesor
_eAutor
_93609
242 _aNetwork Security Assessment
245 _aSeguridad de Redes /
_cChris McNab
250 _aSegunda Edición
260 _aEspaña :
_bANAYA,
_c23 Junio 2008
300 _a592 páginas ;
_b Ilustraciones (blanco y negro), figuras, diagramas, fotos ; tapa blanda ;
_c17.5x22.5 centímetros ;
_frústico
336 _2rdacontenido
_atexto
_btxt
337 _2rdamedia
_ano mediado
_bn
338 _avolumen
_bnc
500 _aTitulo en el idioma original: Network Security Assessment
505 _aCapitulo1. Evaluación de la seguridad de redes.-- Capitulo 2. Plataforma de evaluación de seguridad de redes.-- Capitulo 3. Enumeración de servidores de internet y de redes.-- Capitulo 4. Exploración de redes IP.-- Capitulo 5. Evaluar servicios de Información remotos.-- Capitulo 6. Evaluar servicios Web.-- Capitulo 7. Evaluación de aplicaciones Web.-- Capitulo 8. Evaluar servicios de mantenimiento remoto.-- Capitulo 9. Evaluar servicios de bases de datos.-- Capitulo 10. Evaluar servicios de red Windows.-- Capitulo 11. Evaluar servicios de correo electrónico.-- Capitulo 12. Evaluación de servicios IP VPN.-- Capitulo 13. Evaluar servicios RPC de Unix.-- Capitulo 14. Riesgos a nivel aplicación.-- Capitulo 15. Frameworks de explotación.-- Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP.-- Apéndice B. Fuentes de informacion sobre vulnerabilidades.-- Apéndice C. Módulos Frameworks explotables.
520 _a¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
521 _aEsta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas.
650 _aINGENIERIA DE REDES II
_93610
653 _aEXPLORACION DE REDES IP
700 _aMaría Estela Martínez Tenorio
_eTraductor
_93612
942 _2ddc
_cBK
_e21
_n0
999 _c4109
_d4109