SEGURIDAD DE REDES

SEGURIDAD DE REDES

$49.640
IVA incluido
Sujeto Disponibilidad de Proveedor
Editorial:
ANAYA MULTIMEDIA.(INFORMATICA)
Año de edición:
Temática
Computacion e informatica
ISBN:
978-84-415-1751-6
Páginas:
464
Encuadernación:
Rústica
Idioma:
Castellano
Peso:
750
Dimensiones:
225x175
$49.640
IVA incluido
Sujeto Disponibilidad de Proveedor

Para conocer y subsanar las vulnerabilidades de un sistema esnecesario profundizar en las características de los ataques a los quepuede ser sometido. No obstante, muchos administradores únicamentelogran alcanzar los límites de sus sistemas de forma casual. Con estaobra, descubrirá las estrategias que siguen los expertos en seguridadde redes empresariales para identificar y determinar los riesgosexistentes en las redes informáticas, logrando de esta manera unareducción significativa de riesgos. Este libro comienza presentandolas herramientas y rápidamente le conduce a través de los medios delos que dispone un atacante para aprender sobre las máquinas queforman su red. De esta manera, se progresará tanto en el conocimientode los componentes de su red, como en los diferentes servicios enejecución y cómo pueden ser atacados, de modo que descubraprogresivamente y de una manera efectiva las técnicas a seguir paracombatir los temidos ataques.PrólogoSobre Bob AyersPrefacioEstándares de evaluación reconocidosNSA IAMCESG CHECKDefinición de HackerOrganización¿A quién va dirigido este libro?Encontrar las herramientas mencionadas en este libroUtilizar los ejemplos de códigoReconocimientosCapítulo 1. Evaluación de la seguridad de redesLos beneficios empresarialesIP: la creación de InternetClasificación de los atacantes basados en InternetDefiniciones de servicios de evaluaciónMetodología de evaluación de la seguridad de una redEnumeración de servidores y redes de InternetRastreo masivo y sondeo de la redInvestigación de vulnerabilidadesExplotación de las vulnerabilidadesLa aproximación de la evaluación cíclicaCapítulo 2. Las herramientas necesariasLos sistemas operativosLas plataformas de la familia Windows NTLinuxMac OS XVMwareHerramientas de rastreo de red gratuitasnmapNessusNSATFoundstone SuperScanHerramientas comerciales de rastreo de redesHerramientas de evaluación dependientes del protocoloMicrosoft NetBIOS, SMB y CIFSHerramientas de enumeración y obtención de informaciónHerramientas de ruptura de contraseñas mediante fuerza brutaDNSHTTP y HTTPSCapítulo 3. Enumeración de servidores de Internet y de redesMotores de búsqueda WebFuncionalidad de búsqueda avanzada de GoogleEnumerar detalles de contacto de la CIA con GoogleCadenas de búsqueda eficacesBuscar en grupos de noticiasConsultas NICHerramientas y ejemplos de consultas NICUtilizar el cliente Sam Spade WindowsUtilizar la utilidad whois de UnixConsultar ARIN directamenteRecopilar detalles de los usuarios mediante WHOISConsultas DNSConsultas DNS avanzadasConsultas DNS avanzadas utilizando nslookupConsultas DNS avanzadas utilizando hostConsultas DNS avanzadas utilizando digInformación obtenida mediante consultas DNS avanzadasTécnicas de transferencia de zona DNSRealizar transferencias de zona DNS con nslookupInformación obtenida mediante la transferencia de zona DNSRealizar transferencias de zona DNS utilizando host y digConsultas avanzadasRealizar mapas de subdominios utilizando hostEjemplo de rechazo en la realización de una transferenciade zona DNSBarrido de DNS inversoSondeo SMTPResumen de las técnicas de enumeraciónContramedidas para la enumeraciónCapítulo 4. Exploración de redes IPSondeo ICMPSINGnmapObtener direcciones IP internasIdentificar direcciones de amplia difusión para subredesExplorar puertos TCPMétodos de rastreo estándarRastreo vainilla connect()Rastreo de indicador SYN medio abiertoMétodos sigilosos de rastreo TCPRastreo de indicador TCP inversoRastreo de sondeo de indicador ACKMétodos de rastreo TCP desde terceras partes y con suplantación deidentidad Rastreo de rebote FTPRastreo de rebote en proxyRastreo de identidad suplantada basado en snifferRastreo de cabecera del identificador de IPRastreo de puertos UDPHerramientas que realizan el rastreo de puertos UDPEludir los sistemas IDS y burlar el filtradoFragmentar paquetes de sondeofragtestfragroutenmapSimular múltiples equipos atacantesDireccionamiento de origenEvaluar vulnerabilidades del direccionamiento de origenUtilizar puertos de origen TCP y UDP específicosEvaluación IP de bajo nivelAnalizar las respuestas a los sondeos TCPhping2firewalkMonitorizar pasivamente las respuestas ICMPMarcaje para la identificación de IPSecuencia TCP e incremento del ID de IPResumen del rastreo de redesContramedidas contra el rastreo de redesCapítulo 5. Evaluar servicios de información remotosServicios de información remotossystat y netstatDNSObtener información sobre la versión de los servicios DNSTransferencias de zona DNSFugas de información DNS y ataques de búsqueda inversaVulnerabilidades BINDVulnerabilidad de desbordamiento TSIG de BINDVulnerabilidades del servicio DNS de MicrosoftVulnerabilidades remotas en el servidor DNS de MicrosoftfingerFugas de información fingerRedirección fingerFallos finger directamente explotablesauthVulnerabilidades de manipulación de procesos de authSNMPADMsnmpsnmpwalkCadenas de comunidad predeterminadasComprometer dispositivos mediante la lectura desde SNMPComprometer dispositiv

Otros libros del autor