Fundamentos de seguridad en redes : aplicaciones y estándares / William Stallings ; revisión técnica: Manuel González Rodríguez, Luis Joyanes Aguilar ; traducción: Laura Cruz García, Manuel González Rodríguez.
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala general | SG 005.8 S782f 2008 (Browse shelf) | e.1 | Not For Loan | 1 | 913 | |
![]() |
Biblio - ITSC Sala general | SG 005.8 S782f 2008 (Browse shelf) | e.2 | Available | 914 | ||
![]() |
Biblio - ITSC Sala general | SG 005.8 S782f 2008 (Browse shelf) | e.3 | Available | 1 | 915 |
Contiene índice analítico (páginas 405-418).
Incluye referencias bibliográficas (páginas 399-404).
Prólogo IX introducción 1, / la arquitectura de seguridad OSI 4, / ataques a la seguridad 5, / servicios de seguridad 9, / mecanismos de seguridad 13, / un modelo de seguridad en redes 14, / estándares de internet y la Sociedad Internet 17, / estructura del libro 21, / bibliografía recomendada 22, / recursos web y de Internet 22, / Criptografía: Cifrado simétrico y confidencialidad de mensajes 27, / principios del cifrado simétrico 28, / algoritmos de cifrado simétrico 34, / modos de operación del cifrado de bloques 44, / ubicación de los dispositivos de cifrado 48, / distribución de claves 49bibliografia y sitios web recomendados 51, / palabras clave, preguntas de repaso y problemas 52, / Criptografía de clave pública y autentificación de mensajes 55, / enfoques para la autentificación de mensajes 56, / funciones hash seguras y HMAC 61, / principios de criptografía de clave pública 71, / algoritmos de criptografía de clave pública 75, / firmas digitales 81, / gestión de claves 82, / bibliografía y sitios web recomendados84, / términos clave, preguntas de repaso y problemas 85, / Aplicaciones de seguridad en redes: aplicaciones de autentificación 91, / servicio de autentificación de X. 111, / bibliografía y sitios web recomendados 121, / términos clave, preguntas de repaso y problemas 121, / técnicas de cifrado Kerberos 123, / Seguridad en el correo electrónico 127, / PGP (Pretty Good Privacy) 128, / S/MIME 149, / sitios web recomendados 167, / términos clave, preguntas de repaso y problemas 167, / compresión de datos usando Zip 168, / conversión R ADIX 64 171, / generación de números aleatorios PGP 173, / seguridad IP 177, / introducción a la seguridad IP 178, / arquitectura de seguridad IP 181, / cabecera de autentificación 188, / encapsulamiento de la carga útil de seguridad 192, / combinación de asociaciones de seguridad 198, / gestión de claves 201, / bibliografía y sitios web recomendados 212, / teminos claves , preguntas de repaso y problemas 212, / comunicación entre rede y protocolo de Internet 214, / Seguridad de la web 223,/ consideraciones sobre seguridad en la web 224, / SSL (Secure Socker Layer) y TLS (Transport Layer Security) 227, / SET ( Secure Electronic Transaction) 246, / bibliografía y sitios web recomendados 258, / palabras clave, preguntas repaso y problemas 259, / Seguridad en la gestión de redes 261, / conceptos básicos de SNMP 262, / comunidades SNMPv1 270, / SNMPv3 272, / bibliografía y sitios web recomendados 298, / términos clave, preguntas de repaso y problemas 298, / Seguridad de los sistemas: Intrusos 305, / intrusos 306, / detección de intrusos 310, / gestión de contraseñas 323, / bibliografía y sitios web recomendados 332, / términos clave , preguntas de repaso y problemas 334, / la falacia de la tasa base 336,/ Software dañino 341, / virus y otras amenazas 342, / contramedidas a los virus 353, / bibliografía y sitios web recomendados 358, / términos clave, preguntas de repaso y problemas 359, / Cortafuegos 361, / principios de diseño de cortafuegos 362, / sistemas de confianza 374, / bibliografía y sitios web recomendados 380, / términos clave, preguntas e repaso y problemas 381, / Estándares citados en este libro 383, / estándares ANSI 383, / RFC de internet 383, / recomendaciones ITU-T 385, / estándares de procesamiento de información de NIST 385, / Algunos aspectos de la teoría de números 387, / números primos y primos relativos 388, / aritmética modular 390, / glosario 393, / referencias 399, / índice analítico 405.
En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.
There are no comments on this title.