SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

SEGURIDAD PERIMETRAL, MONITORIZACIÓN Y ATAQUES EN REDES

MUNDO HACKER

-20%
$38.022
$30.417
IVA incluido
Importado Despacho 12 a 20 días hábiles
Editorial:
(038).RA-MA
Año de edición:
Temática
Computacion e informatica
ISBN:
978-84-9964-297-0
Páginas:
242
Encuadernación:
Rústica
Idioma:
Castellano
Peso:
415
Dimensiones:
240x170
-20%
$38.022
$30.417
IVA incluido
Importado Despacho 12 a 20 días hábiles

El objetivo de este libro es introducir al lector en el mundo de laseguridad y el hacking, centrándose en la seguridad de las redes y delos datos que circulan por ellas. En él se explica al detalle cómoasegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá allector iniciarse desde cero en este apasionante mundo del hacking deredes, comenzando por unas nociones de imprescindible conocimientosobre el espionaje de redes y la intrusión en las mismas, a través deherramientas de monitorización de tráfico de red, técnicas deintercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan amantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sinoque será capaz de asegurar una red, detectar intrusos y realizarpruebas de pentesting.Por último, este libro se centra en la confidencialidad e integridadde los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos delcifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de esteámbito, el lector sabrá evitar que la seguridad de su información sepueda ver comprometida desde distintos puntos de vista: Correoselectrónicos, archivos en discos e información enviada a través deentornos web, entre otros. De tal forma que conocerá los puntosfuertes y débiles de los distintos métodos de protección de lainformación.Todos los ataques que se muestran en este libro se escenifican paso apaso, de manera práctica, de cara a que el lector pueda reproducirlosíntegramente en un laboratorio y adquirir las habilidades necesarias,para auditar la seguridad de las redes.

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.

Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.

Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.

Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.

Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.