Catálogo

Información de la indexación
Documentos en la biblioteca con la clasificación 005.8 (25)



Título : Ataques en redes de datos IPv4 e IPv6 Tipo de documento: texto impreso Autores: García Rambla, Juan Luis, Autor ; Chema Alonso, ; Pablo González, Mención de edición: 3 ed Editorial: Madrid [España] : Edición Zerox Word Computing S.L. Fecha de publicación: 2017 Número de páginas: 272 p. Il.: il. : blanco y negro Dimensiones: 22 cm ISBN/ISSN/DL: 978-84-617-9278-8 Nota general: Figuras Idioma : Español (spa) Etiquetas: DISPOSITIVOS REDES DE COMPUTADORES REDES DE COMPUTADORES – PROTOCOLOS SEGURIDAD DE LOS DATOS Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen: Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes, y actuales, en redes de datos IPv4 e IPv6.
La capacidad de visualización del tráfico, ya sea porque se encuentra utilizando una red insegura o un protocolo no seguro, como porque se encuentre utilizando una red más segura o un protocolo seguro, está a la orden del día. Pero no solo los ataques en redes de datos IPv4 e IPv6 permiten visualizar tráfico, con su respectiva interceptación de credenciales, ficheros o imágenes, también pueden permitir la modificación del tráfico mediante la manipulación de paquetes. En el libro se realiza un análisis de las técnicas que permiten llevar a cabo ataques de red y mecanismos con los que podrás protegerte.
En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Network Packet Manipulation, Ataques al protocolo NTP o Delorean, SSL Strip versión 1 y 2, ataques a cabeceras HSTS, inyección de código o binarios en el tráfico, Neighbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas. Sin duda, un gran repaso a los ataques de red base, pero también un repaso a las herramientas actuales de auditoría de red y que permiten realizar los ataques de red más modernos en IPv4 e IPv6.
Nota de contenido: • Índice.
• Capítulo I. Introducción.
• Capítulo II. Las redes de datos y sus dispositivos.
• Capítulo III. Sniffing, Spoofing y Haijacking.
• Capítulo IV. Atacando por capas.
• Capítulo V. Ataques en redes de datos IPv6.
• Capítulo VI. La protección que ofrecen los “protocolos seguros”.
• Capítulo VII. Cuando el usuario es un espectador de la ausencia de seguridad.
• Capítulo VIII. Protección frente a ataques.
• Capítulo IX. Segmentación de una red.
• Índice alfabético.
• Índice de imágenes.
Ataques en redes de datos IPv4 e IPv6 [texto impreso] / García Rambla, Juan Luis, Autor ; Chema Alonso, ; Pablo González, . - 3 ed . - Madrid [España] : Edición Zerox Word Computing S.L., 2017 . - 272 p. : il. : blanco y negro ; 22 cm.
ISBN : 978-84-617-9278-8
Figuras
Idioma : Español (spa)
Etiquetas: DISPOSITIVOS REDES DE COMPUTADORES REDES DE COMPUTADORES – PROTOCOLOS SEGURIDAD DE LOS DATOS Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen: Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes, y actuales, en redes de datos IPv4 e IPv6.
La capacidad de visualización del tráfico, ya sea porque se encuentra utilizando una red insegura o un protocolo no seguro, como porque se encuentre utilizando una red más segura o un protocolo seguro, está a la orden del día. Pero no solo los ataques en redes de datos IPv4 e IPv6 permiten visualizar tráfico, con su respectiva interceptación de credenciales, ficheros o imágenes, también pueden permitir la modificación del tráfico mediante la manipulación de paquetes. En el libro se realiza un análisis de las técnicas que permiten llevar a cabo ataques de red y mecanismos con los que podrás protegerte.
En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Network Packet Manipulation, Ataques al protocolo NTP o Delorean, SSL Strip versión 1 y 2, ataques a cabeceras HSTS, inyección de código o binarios en el tráfico, Neighbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas. Sin duda, un gran repaso a los ataques de red base, pero también un repaso a las herramientas actuales de auditoría de red y que permiten realizar los ataques de red más modernos en IPv4 e IPv6.
Nota de contenido: • Índice.
• Capítulo I. Introducción.
• Capítulo II. Las redes de datos y sus dispositivos.
• Capítulo III. Sniffing, Spoofing y Haijacking.
• Capítulo IV. Atacando por capas.
• Capítulo V. Ataques en redes de datos IPv6.
• Capítulo VI. La protección que ofrecen los “protocolos seguros”.
• Capítulo VII. Cuando el usuario es un espectador de la ausencia de seguridad.
• Capítulo VIII. Protección frente a ataques.
• Capítulo IX. Segmentación de una red.
• Índice alfabético.
• Índice de imágenes.
Ejemplares (4)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0027607 005.8/G216 Ej.01 Biblioteca Central Colección general Libro Disponible 081073951 0027608 005.8/G216 Ej.02 Biblioteca Central Colección general Libro Disponible 081073952 0027609 005.8/G216 Ej.03 Biblioteca Central Colección general Libro Disponible 081073953 0027610 005.8/G216 Ej.04 Biblioteca Central Colección general Libro Disponible 081073954
Título : Blindaje de redes : Tu red invulnerable a los hackers Otro título : Hardening network security Tipo de documento: texto impreso Autores: Mallery, John...[et al], Autor ; Díaz Castilla, Rosa María., Traductor ; Díaz Castilla, Rosa María. Editorial: Madrid [España] : Anaya Multimedia Fecha de publicación: 2005 Número de páginas: 720 p. Il.: il. Dimensiones: 23 cm. ISBN/ISSN/DL: 978-84-415-1876-6 Nota general: Incluye índice. Idioma : Español (spa) Idioma original : Inglés (eng) Etiquetas: Redes de computadoras Medidas de seguridad Programas de computadora. Seguridad informática Programas para computadora. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
El ideal seguridad de redes ya no pasa por aplicar únicamente una serie de controles técnicos y tratar de defender el sistema informático de posibles ataques. ni pensar que nuestros empleados o clientes respetarán siempre el orden establecido, ya que la realidad es que construimos sistemas pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas.
Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aun no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de los que "juegan sucio". Escrito por un equipo de especialistas en seguridad informática, le describe los pasos concretos que debe seguir de inmediato, además de las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo.
Con un enfoque metódico y ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger su empresa de manera integral, desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje en Windows, UNIX, una red inalámbrica o mista, descubrirá todos los detalles para brindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad de su red, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoria.
Nota de contenido:
- Prefacio
- Introducción
Parte I. ¡Haga esto ahora!
Parte II. Empecemos desde cero: Blinde sistemáticamente su empresa
Parte III. Una vez nunca es suficiente
Parte IV. Cómo tener éxito en el blindaje
Blindaje de redes = Hardening network security : Tu red invulnerable a los hackers [texto impreso] / Mallery, John...[et al], Autor ; Díaz Castilla, Rosa María., Traductor ; Díaz Castilla, Rosa María. . - Madrid [España] : Anaya Multimedia, 2005 . - 720 p. : il. ; 23 cm.
ISBN : 978-84-415-1876-6
Incluye índice.
Idioma : Español (spa) Idioma original : Inglés (eng)
Etiquetas: Redes de computadoras Medidas de seguridad Programas de computadora. Seguridad informática Programas para computadora. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
El ideal seguridad de redes ya no pasa por aplicar únicamente una serie de controles técnicos y tratar de defender el sistema informático de posibles ataques. ni pensar que nuestros empleados o clientes respetarán siempre el orden establecido, ya que la realidad es que construimos sistemas pueden alterar, e ignoramos ciertos sucesos que, si fuesen corregidos, evitarían gran cantidad de problemas.
Esta obra le plantea asumir decididamente el reto del blindaje de redes mediante el desarrollo de soluciones que, aun no siendo perfectas, mantengan los sistemas activos, la protección en orden y que nos sitúen un paso por delante de los que "juegan sucio". Escrito por un equipo de especialistas en seguridad informática, le describe los pasos concretos que debe seguir de inmediato, además de las acciones preventivas que debería realizar a diario para garantizar la seguridad a largo plazo.
Con un enfoque metódico y ajustado a las necesidades reales de los profesionales en seguridad, encontrará valiosa información para proteger su empresa de manera integral, desde el acceso a la red, datos y software, al almacenamiento y las comunicaciones. Ya trabaje en Windows, UNIX, una red inalámbrica o mista, descubrirá todos los detalles para brindar sistemáticamente su red de acuerdo a sus características específicas. Se incluyen estrategias de control continuo y planes de valoración con los que podrá mantener el nivel de seguridad de su red, con útiles consejos acerca de las modificaciones necesarias en la gestión y auditoria.
Nota de contenido:
- Prefacio
- Introducción
Parte I. ¡Haga esto ahora!
Parte II. Empecemos desde cero: Blinde sistemáticamente su empresa
Parte III. Una vez nunca es suficiente
Parte IV. Cómo tener éxito en el blindaje
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0019071 005.8/B648 Ej.01 Biblioteca Central Colección general Libro Disponible
Título : Claves hackers Tipo de documento: texto impreso Autores: Horton, Mike., Autor ; Mugge, Clinton., ; Rodriguez Vega, Jorge., Traductor ; Rodriguez Vega, Jorge. Editorial: Madrid [España] : Mc Graw Hill Fecha de publicación: 2004 Colección: Biblioteca profesional Número de páginas: 336p; Il.: il; en blanco y negro Dimensiones: 21 cm. ISBN/ISSN/DL: 978-84-481-4052-6 Precio: 45050 Nota general: Figuras, tablas Idioma : Español (spa) Etiquetas: Ordenadores Medidas de seguridad. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers le proporcionará detalles paso a paso sobre las tácticas, herramientas y técnicas de intrusión que los hackers actuales utilizan para entrar en las redes informáticas. Conociendo la forma en que se desarrollan los ataques, aprenderá a evaluar y proteger sus sistemas mediante una serie de método anti-Hacking probado y de confianza, las mejores prácticas a toda prueba y técnicas a nivel de código. Utilice el exclusivo centro de referencia para acceder a la información clave, que incluye contraseñas predeterminadas, números de puertos más comunes, comandos del sistema, enlaces de consulta, las mejores valoraciones de seguridad y herramientas de hacking y mucho más.
Nota de contenido:
Agradecimientos
Acerca del autor
Claves hackers: la serie
Introducción
- Parte I. Metodologías y principios de seguridad de red
1. Componentes y principios de seguridad
2. Administración y valoración de riesgos según infosec
- Parte II. Defensas y técnicas de hacking
3. Conceptos de Hacking
4. Reconocimiento
5. Ataque, compromiso y escala
- Parte III. Temas especiales
6. Seguridad en redes inalámbricas
7. Seguridad en las aplicaciones web
8. Tácticas frecuentes de los intrusos
9. Respuesta ante incidentes
10. Lista de comprobación para fortalecer/analizar la seguridad
A. Centro de referencia
B. Recursos en la web
Claves hackers [texto impreso] / Horton, Mike., Autor ; Mugge, Clinton., ; Rodriguez Vega, Jorge., Traductor ; Rodriguez Vega, Jorge. . - Madrid [España] : Mc Graw Hill, 2004 . - 336p; : il; en blanco y negro ; 21 cm.. - (Biblioteca profesional) .
ISBN : 978-84-481-4052-6 : 45050
Figuras, tablas
Idioma : Español (spa)
Etiquetas: Ordenadores Medidas de seguridad. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers le proporcionará detalles paso a paso sobre las tácticas, herramientas y técnicas de intrusión que los hackers actuales utilizan para entrar en las redes informáticas. Conociendo la forma en que se desarrollan los ataques, aprenderá a evaluar y proteger sus sistemas mediante una serie de método anti-Hacking probado y de confianza, las mejores prácticas a toda prueba y técnicas a nivel de código. Utilice el exclusivo centro de referencia para acceder a la información clave, que incluye contraseñas predeterminadas, números de puertos más comunes, comandos del sistema, enlaces de consulta, las mejores valoraciones de seguridad y herramientas de hacking y mucho más.
Nota de contenido:
Agradecimientos
Acerca del autor
Claves hackers: la serie
Introducción
- Parte I. Metodologías y principios de seguridad de red
1. Componentes y principios de seguridad
2. Administración y valoración de riesgos según infosec
- Parte II. Defensas y técnicas de hacking
3. Conceptos de Hacking
4. Reconocimiento
5. Ataque, compromiso y escala
- Parte III. Temas especiales
6. Seguridad en redes inalámbricas
7. Seguridad en las aplicaciones web
8. Tácticas frecuentes de los intrusos
9. Respuesta ante incidentes
10. Lista de comprobación para fortalecer/analizar la seguridad
A. Centro de referencia
B. Recursos en la web
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0010806 005.8/H823 Ej.01 Biblioteca Central Colección general Libro Disponible
Título : Claves Hackers en Linux y Unix Tipo de documento: texto impreso Autores: Dhanjani, Nitesh., Autor ; Caraballo Montano, Gregorio., Traductor ; Sánchez Gonzáles, Carmelo., Editorial: Madrid [España] : McGraw-Hill Fecha de publicación: 2004 Número de páginas: 280p; Il.: il; en blanco y negro Dimensiones: 21 cm. ISBN/ISSN/DL: 978-84-481-4050-2 Precio: 42500 Nota general: Figuras Idioma original : Español (spa) Etiquetas: Ordenadores Medidas de seguridad. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers en Linux y Unix presenta, con detalles paso a paso, las tácticas de intrusión, las herramientas y las técnicas que utilizan actualmente los hackers que logran infiltrarse en las redes informáticas. Con este libro aprenderá a proteger sus sistemas Linux y Unix de los problemas de seguridad más acuciantes. Con el centro de referencia localizara, rápidamente, información sobre los comandos más utilizados, direcciones de recursos dedicados a la seguridad en Internet, y mucho más.
Nota de contenido:
-Parte I. Técnicas de los hackers y defensas
1. Rastros digitales
2. Saneado e identificación
3. Enumeración
4. Ataques a sistemas remotos
5. Escalada de privilegios
6. Ocultación
-Parte II Blindar el sistema
7. Servicios y configuración predeterminadas
8. Privilegios de los usuarios en el sistema de ficheros
9. Registro y aplicación de parches
-Parte III. Temas especiales
10. NESSUS ATTACK SCRPTING LANGUAGE (NASL)
11. Ataques a las redes inalámbricas
12. HACKING con la PDA ZAURUS de SHARP
Claves Hackers en Linux y Unix [texto impreso] / Dhanjani, Nitesh., Autor ; Caraballo Montano, Gregorio., Traductor ; Sánchez Gonzáles, Carmelo., . - Madrid [España] : McGraw-Hill, 2004 . - 280p; : il; en blanco y negro ; 21 cm.
ISBN : 978-84-481-4050-2 : 42500
Figuras
Idioma original : Español (spa)
Etiquetas: Ordenadores Medidas de seguridad. Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers en Linux y Unix presenta, con detalles paso a paso, las tácticas de intrusión, las herramientas y las técnicas que utilizan actualmente los hackers que logran infiltrarse en las redes informáticas. Con este libro aprenderá a proteger sus sistemas Linux y Unix de los problemas de seguridad más acuciantes. Con el centro de referencia localizara, rápidamente, información sobre los comandos más utilizados, direcciones de recursos dedicados a la seguridad en Internet, y mucho más.
Nota de contenido:
-Parte I. Técnicas de los hackers y defensas
1. Rastros digitales
2. Saneado e identificación
3. Enumeración
4. Ataques a sistemas remotos
5. Escalada de privilegios
6. Ocultación
-Parte II Blindar el sistema
7. Servicios y configuración predeterminadas
8. Privilegios de los usuarios en el sistema de ficheros
9. Registro y aplicación de parches
-Parte III. Temas especiales
10. NESSUS ATTACK SCRPTING LANGUAGE (NASL)
11. Ataques a las redes inalámbricas
12. HACKING con la PDA ZAURUS de SHARP
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0010807 005.8/D533 Ej.01 Biblioteca Central Colección general Libro Disponible
Título : Claves hackers de sitios Web Tipo de documento: texto impreso Autores: Shema, Mike., Autor ; Caraballo Montano, Gregorio., Traductor Editorial: Madrid [España] : Mc Graw Hill Fecha de publicación: 2004 Número de páginas: 256p; Il.: il; en blanco y negro Dimensiones: 21 cms. ISBN/ISSN/DL: 978-84-481-4049-6 Precio: 38250 Nota general: Tablas, figuras Idioma : Español (spa) Etiquetas: Páginas web Medidas de seguridad Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers de sitios web describe los peligros y vulnerabilidades que afectan a las aplicaciones web que se desarrollan actualmente, así como las soluciones necesarias para defenderse contra esta auténtica plaga. Aprenda a determinar si una vulnerabilidad existe, y luego a atacar y a solucionar las debilidades de una aplicación utilizando técnicas anti-hacking fiables, prácticas de programación seguras, y técnicas a nivel de código. Utilice el centro de referencia del final del libro para consultar sintaxis de comandos, listas de validación de entradas, tablas de esquemas de codificación alternativos, recursos online, pistas sobre la inyección de código SQL, metodologías de análisis de aplicaciones y mucho más.
Nota de contenido:
Agradecimientos
Acerca del autor
Claves hackers: la serie
Introducción
-Parte I. Técnicas de hacking y defensas
1. Hacking web y metodologías de intrusión
2. ataques críticos y defensas
- Parte II. Análisis y protección de sistemas
3. Metodologías de análisis de sistemas
4. Guía para el análisis y protección de sistemas
- Parte III. Temas especiales
5. Seguridad y análisis de los servidores web
6. Programación segura
A. Centro de referencia
B. Referencia de códigos ASCII de 7 bits
C. Webgoat: una aplicación cabeza de turco
Claves hackers de sitios Web [texto impreso] / Shema, Mike., Autor ; Caraballo Montano, Gregorio., Traductor . - Madrid [España] : Mc Graw Hill, 2004 . - 256p; : il; en blanco y negro ; 21 cms.
ISBN : 978-84-481-4049-6 : 38250
Tablas, figuras
Idioma : Español (spa)
Etiquetas: Páginas web Medidas de seguridad Clasificación: 005.8 Seguridad de los datos. Protección contra la piratería informática Resumen:
Claves Hackers de sitios web describe los peligros y vulnerabilidades que afectan a las aplicaciones web que se desarrollan actualmente, así como las soluciones necesarias para defenderse contra esta auténtica plaga. Aprenda a determinar si una vulnerabilidad existe, y luego a atacar y a solucionar las debilidades de una aplicación utilizando técnicas anti-hacking fiables, prácticas de programación seguras, y técnicas a nivel de código. Utilice el centro de referencia del final del libro para consultar sintaxis de comandos, listas de validación de entradas, tablas de esquemas de codificación alternativos, recursos online, pistas sobre la inyección de código SQL, metodologías de análisis de aplicaciones y mucho más.
Nota de contenido:
Agradecimientos
Acerca del autor
Claves hackers: la serie
Introducción
-Parte I. Técnicas de hacking y defensas
1. Hacking web y metodologías de intrusión
2. ataques críticos y defensas
- Parte II. Análisis y protección de sistemas
3. Metodologías de análisis de sistemas
4. Guía para el análisis y protección de sistemas
- Parte III. Temas especiales
5. Seguridad y análisis de los servidores web
6. Programación segura
A. Centro de referencia
B. Referencia de códigos ASCII de 7 bits
C. Webgoat: una aplicación cabeza de turco
Ejemplares (1)
Código de barras Signatura Ubicación Sección Tipo de medio Estado Estante 0010805 005.8/S539 Ej.01 Biblioteca Central Colección general Libro Disponible PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink