El Tao de la monitorización de seguridad en redes : (Record no. 1575)

000 -LEADER
fixed length control field 11369nam a2200265 a 4500
001 - CONTROL NUMBER
control field DO-SlITS
003 - CONTROL NUMBER IDENTIFIER
control field DO-SlITS
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20190513063549.0
006 - FIXED-LENGTH DATA ELEMENTS--ADDITIONAL MATERIAL CHARACTERISTICS
fixed length control field a|||||r|||| 001 |
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field ta
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 141025s2005 sp ade 001 | spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 8420546003
040 ## - CATALOGING SOURCE
Original cataloging agency DO-SlITS
Language of cataloging spa
Transcribing agency DO-SlITS
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title Spa
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 005.8
Item number B423t 2005
Edition number 21
100 1# - MAIN ENTRY--PERSONAL NAME
Personal name Bejtlich, Richard
245 13 - TITLE STATEMENT
Title El Tao de la monitorización de seguridad en redes :
Remainder of title más allá de la detección de intrusiones /
Statement of responsibility, etc. Richard Bejtlich
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Place of publication, distribution, etc. Madrid :
Name of publisher, distributor, etc. Pearson Educación,
Date of publication, distribution, etc. 2005
300 ## - PHYSICAL DESCRIPTION
Extent XXIX, 730 páginas :
Other physical details ilustraciones, gráficas, planos, tablas ;
Dimensions 24 x 17 cm.
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note Prologo XV, / prefacio XVII, / Acerca del autor XXVII, / Acerca de los colaboradores XXIX, / Introducción a la monitorización de seguridad en redes 1 / El proceso de seguridad 3, / Y ahora ¿qué? 3, / ¿Qué es la seguridad? 4, / ¿Qué es el riesgo? 6, / amenaza 6, / Vulnerabilidad 8, / Valor de un bien 8, / Un estudio de caso relativo al riezgo 9, / Principios de seguridad: características del intruso 12, / Algunos intrusos son más listos que usted 12, / La prevención fracasa eventualmente 13, / Principios de seguridad: las fases de un compromiso 13, / Reconocimiento 15, / explotación 16, / Refuerzo 17, / Consolidación 17, Pillaje 18, / Principios de seguridad: redes defendibles 20, / Las redes defendibles se pueden vigilar 20 las redes defendibles limitan la capacidad de maniobra de los intrusos 21, / Las redes defendibles ofrecen un número mínimo de servicios 22, / Las redes defendibles se pueden mantener actualizadas 23, / Conclusión 23, / ¿ Qué es la monitorización de seguridad de redes? 25, / Indicaciones y advertencias 25, / Recolección, análisis y notificación 28, / Detección de intrusiones y repuestas a las mismas 29, / ¿Por qué suelen fracasar los despliegues? 30, / Extraños frente a personal propio ¿cuál es el foco de la NSM 31, / Principios e seguridad: Detección 34, / Es posible detectar a los intrusos que se comunican con sus víctimas 34, / La detección por muestreo es mejor que no tener detección 34, / La detección por análisis del tráfico es mejor que no tener detección 35, / Principios de seguridad: Limitaciones 35, / Recoger todo es ideal pero problemático 36, / El tiempo real no es siempre el mejor momento 37, / El trabajo adicional tiene un coste 38, / Lo que no es NSM 39, / NSM no es administración de dispositivos 39, / NSM no es administración de sucesos de seguridad 39,/ NSM no es un análisis post mortem basado en la red 40, / NSM no es detección de intrusiones 40, / NSM en acción 41, / conclusión 42, / Consideraciones de despliegue 43, / Modelos de amenaza y zonas de monitorización 43, / El perímetro 45, / La zona desmilitarizada 47, / la zona inalámbrica 47, / La intranet 48, / Acceso al tráfico de cada zona 49, / Concentradores 50, / Puertos SPAM 53, / Taps 59, / Dispositivos en línea 71, / Monitorización sin hilos 78, / Arquitectura del sensor 86, / Hardware 86, / Sistema operativo 88, / Administración de sensores 90, / Acceso por consola 90, / Acceso remoto en banda 92, / Acceso remoto fuera de banda 92, / Conclusión 93, / Productos para la monitorización de seguridad en redes 95, / El modelo de referencia de intrusiones 97, / El escenario 97, / El ataque 98, / Conclusión 108, / Datos de contenido completo 109, / Una nota sobre el software 110, / LIBPCAP 111, / TCPDUMP 112, / Utilización básica de Tcpdump 113, / Utilización de Tcpdump para almacenar datos de contenido completo 115, / Utilización de Tcpdmup para leer datos de contenido completo almacenados 116, / Sellos de hora en datos de contenido completo almacenados 121, / Mejora del detalle en datos de contenido completo de Tcpdump 122, / Tcpdump y los filtros de paquete de Berkeley 124, / Tethereal 128, / Utilización básica de Tethereal 128, / Uso de Tethereal para almacenar datos de contenido completo almacenado 131, / Como obtener más información de tethereal 133, / Snort como registrador de paquetes 136, / Utilización de Snrt para almacenar datos de contenido completo 138, / Utilización de Snort para leer datos de contenido completo almacenados 139, / Búsqueda de partes específicas de los paquetes mediante Tcpdump, Tethereal y Snort 140, / Ethereal 146, / Utilización básica de Ethereal 147, / Utilización de Ethereal para leer datos de contenido completo almacenados 148, / Utilización de Ethereal para reconstruir sesiones 153, / Otras características de Ethereal 154, / Una nota sobre las opciones comerciales para la captura de contenido completo 155, / Conclusión 156, / Analisis adicional de datos 157, / Editcap y mergecap 157, / TcpSlice 158, / Tcpreplay 162, / Tcpflow 165, / Ngrep 168, / IPsumdump 171, / Etherape 172, / Netdude 174, / utilización de Netdude 175, / ¿ Qué aspecto interno tienen los ficheros de seguimiento? 177, / P0f 185, / Conclusión 189, / Datos de sesión 191, / Formas de datos de sesión 192, / Netflow de Cisco 194, / Fprobe 199, / Ng_netflow 200, / Flow-tools 202, / Flow-capture 203, / Flow-cat y Flow-print 207, / sFlow sFlow Toolkit 209, / Argus 211, / Swerevidor argus 213, / Ra client 215, / Tcptrace 218, / Conclusión 222, / Datos estadísticos 223, / ¿ Que son los datos estadísticos? 224, / Contabilidad de Cisco 225, / Ipcad 230, / Bmon 233, / Trafshow 233, / Ttt 238, / Tcpdstat 240, / MRTG 244, / Ntop 250, / Conclusión 254, / Datos de alerta: Bro y Prelude 257, / Bro 258, / Instalación de Bro y BRA 259, / Interpretación de ficheros de Bro 263, / Capacidades y limitaciones de Bro 268, / Prelude 268, / Instalación de Prelude 269, / Interpretación de ficheros de resultados de Prelude 276, / Instalación de PIWI 278, / utilización de PIWI para visualizar eventos de Prelude 280, / Capacidades y limitaciones de Prelude 281, / Conclusión 283, / Datos de alerta: NSM utilizando Sguil 285, / ¿ Por qué Sguil? 286, / ¿Y entonces, que es Sguil 287, / Interfaz básica de Sguil 289, / La respuesta de Sguil a “Y ahora, ¿qué? 291, / Toma de decisiones con Sguil 296, / Sguil frente al modelo de referencia de intrusiones 298, / SHELCODE x86 NOOP y otras alertas relacionadas 299, / Alertas de tipo FTP SITE Overflow Attempt 305, / Alertas de tipo SCAN nmap TCP 306, / Alertas de tipo MISC MS Treminal Sever Request 308, / Conclusión 309, / Procesos de monitorización de seguridad en redes 311, / Practicas recomendadas 313, / Estimación 314, / Una política de seguridad definida 314, / Protección 315, / Control de acceso 316, / Depuración del trafico 316, / Proxies 317, / detección 320, / Capitulo 320, / Identificación 325, / Validación 336, / Notificación 342, / Respuesta 344, / Vuelta a la estimación 347, / Realimentación del analista 347, / Conclusión 347, / Estudios de casos para administradores 349, / Presentación de Hawke Helicopter Suplies 349, / Estudio de caso I: monitorización de seguridad de redes de urgencia 350, / Detección de pedidos extraños 350, / Respuestas de los administradores de sistemas 352, / Llamada a Batman 353, / Realización de la respuesta al incidente 353, / Resultados de la respuesta al incidente 355, / Estudio de caso 2: evaluación de proveedores de monitorización de seguridad con administración 357, / Requisitos de NSM que tiene HHSW 357, / Cuestionario de SSH para los fabricantes 358, / Prioridades de los bienes 359, / Estudio de caso 3: Despliegue de una solución MSN interna 360, / Oficina de asociados y de ventas 360, / Zona desmilitarizada de HHS 360,/ Red inalámbrica 362, / Red interna 362, /” ¿ Pero quién vigila a los vigilantes?” 362, / Otros problemas del personal 364, / Conclusión 365, / El personal de monitorización de seguridad en redes 367, / Armas y tácticas 373, / Definición 373, / Tareas 373, / Referencias 375, / Telecomunicaciones 377, / Definición 377, / Tasks 377, / Referencias 377, / Administración de sistemas 378, / Definición 378, / Tareas 378, / Referencias 379, / Guiones y programación 380, / Definición 380, / Tareas 381, / Referencias 381, / Administración y reglamentos 383, / Definición 383, / Tareas 383, / Referencia 383, / Formación en acción 383, / Revistas y sitios web 388, / Estudio de caso: cómo estar al día en lo tocante a herramientas 388, / Conclusión 392, / Descubriendo el DNS 392, / Trafico normal del puerto 53 394, / Trafico normal del puerto 53 UDP 394, / Trafico normal del puerto 53 TCP 401, / Trafico sospechoso en el puerto 53 406, / trafico sospechoso en el puerto 53 UDP 406, / Trafico sospechoso en el puerto 53TCP 412, / Trafico malicioso del puerto 53 416, / Trafico maliciosos en el puerto 53 UDP 416, / Trafico malicioso en los puertos 53 TCP y UDP 422, / Conclusión 426, / Aprovechando la potencia de los datos de sesión 429, / Escenario de la sesión 430, / Datos de sesión provenientes del segmento inalámbrico 431, / Datos de sesión del segmento DMZ 432, / Datos de sesión de las VLAN 434, / Datos de sesión del segmento externo 441, / Conclusión 443, / El cielo de los paqueteros 445, / Opciones truncadas de TPC 445, / SCAN FIN 451, / Canales ocultos encadenados 457, / conclusión 469, / El intruso contra la monitorización de seguridad en redes 471, / Herramientas para atacar la monitorización de seguridad en redes 473, / Packit 474, / IP Sorcery 481, / Fragroute 484, / LFT 496, / Xprobe2 505, / Denegación de srvicio de Cisco IOS 513, / Intento de exploración Solaris Sadmin 515, / Exploración de Microsoft RPC 520, / Conclusión 525, / Tácticas para atacar la monitorización de seguridad en redes 527, / Mantener el anonimato 528, / Atacar desde una cabeza de puente 528, / Ataques desde un bloque de red que no poseemos 539, / Ataque procedente de una computadora en la que se confía 540, / Ataque desde un bloque de red familiar 541, / Atacar al cliente , no al servidor 543, / Utilizar intermediarios públicos 543, / Evadir la detección 544 , / Atacar en momentos convenientes 545, / Distribuir ataques por el espacio de internet 548, / Emplear encriptación 557, / Parecer normal 572, / degradar o denegar la recolección 576, / Desplegar señuelos 576, / Considerar ataques por volumen578, / Atacar al sensor 580, / Separa a los analistas de sus consolas 583, / Problemas autoinflingidos en NSM 584, / Conclusión 585, / El futuro de la monitorización de seguridad en redes 587, / Captura remota de paquetes y análisis centralizado 588, / Integración de productos para la estimación de vulnerabilidades 589, / Detección de anomalías 591, / NSM más allá de la pasarela 592, / Conclusión 595, / Apéndices 597, / Apéndice A referencia de encabezados de protocolos 599, / Apéndice B historia intelectual de la monitorización de seguridad en redes 619, / Apéndice C detección de anomalías en protocolos 687, / índice alfabético 695. <br/>
520 ## - SUMMARY, ETC.
Summary, etc. "Este libro permitirá a los profesionales de la seguridad de cualquier nivel mejorar su comprensión de lo que se necesita para crear, mantener y utilizar con éxito una estrategia de detección de intrusiones en red."
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes informáticas
Form subdivision Medidas de seguridad
9 (RLIN) 3791
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en computadores
9 (RLIN) 3231
Form subdivision Redes de computadores
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme
Koha item type Libros
Holdings
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Permanent location Current location Shelving location Date acquired Total Checkouts Full call number Barcode Date last seen Date last checked out Copy number Koha item type
          Biblio - ITSC Biblio - ITSC Sala general 10/04/2012 4 SG 005.8 B423t 2005 375 13/07/2020 03/10/2018 e.1 Libros

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha