¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 610 048 ext. 1005 - FAX: 963 694 151
Prólogo Prefacio Acerca del autor Acerca de los colaboradores PARTE I Capítulo 1 Introducción a la monitorización de seguridad en redes Capítulo 2 ¿Qué es la monitorización de seguridad en redes Capítulo 3. Consideraciones de despliegue PARTE I Capítulo 4 El modelo de referencia de intrusiones Capítulo 5 Datos de contenido completo Capítulo 6 Análisis adicional de datos Capítulo 7 Datos de sesión Capítulo 8 Datos estadísticos Capítulo 9 Datos de alerta: Bro y Prelude Capítulo 10. Datso de alerta :NSM utilización Sguil PARTE III Capítulo 11 Prácticas recomendadas Capítulo 12. Estudios de caso para administradores PARTE I V Capítulo 13 Un programa de formación analista Capítulo 14 Descubriendo el DNS Capítulo 15. Aprovechando la potencia de los datos de sesión Capítulo 16. El cielo de los paqueteros PARTE V Capítulo 17 Herramientas para atacar la monitorización de seguridad en redes. Capítulo 18. Tácticas para atacar la monitorización de seguridad en redes. Capítulo 19 El futuro de la monitorización de seguridad en redes Apéndice A Referencia de encabezados de protocolos Apéndice B Historia intelectual de la monitorización de seguridad en redes Apéndice C detección de anomalías en protocolos. Puntos clave En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil,Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta . Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos