Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
05369nam a2200289 i/4500 |
001 - NÚMERO DE CONTROL |
Número de control |
SP1465000543 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
Identificador del número de control |
OSt |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
051025s2005 sp 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
84-205-4600-3 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador |
UCA-ESI |
Centro transcriptor |
UCA |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
Bejtlich, Richard |
245 13 - MENCIÓN DE TÍTULO |
Título |
El Tao de la monitorización de seguridad en redes : |
Resto del título |
más allá de la detección de intrusiones / |
Mención de responsabilidad, etc. |
Richard Bejtlich |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Madrid : |
Nombre del editor, distribuidor, etc. |
Pearson Educación, |
Fecha de publicación, distribución, etc. |
2005 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
XXX, 730 p. |
Otras características físicas |
il., gráf. |
Dimensiones |
24 cm |
500 ## - NOTA GENERAL |
Nota general |
Índice |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos. |
500 ## - NOTA GENERAL |
Nota general |
Traducción de: The Tao of network security monitoring |
520 ## - NOTA DE SUMARIO |
Sumario, etc, |
Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc. |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Redes de ordenadores |
Subdivisión de materia general |
Medidas de seguridad |
9 (RLIN) |
17298 |
909 ## - No. registro Millennium |
-- |
esi |
-- |
- |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Suprimir del OPAC |
No |
Temas Koha (prestados), todas las copias |
3 |
998 ## - CONTROL LOCAL DE INFORMACIÓN (RLIN) |
Iniciales de operador, IOP (RLIN) |
0 |
Iniciales de catalogador, INC (RLIN) |
051220 |
Primera fecha, PF (RLIN) |
m |
-- |
a |
-- |
- |
-- |
3 |
907 ## - CÓDIGO DE CATALOGADOR |
Catalogador/a |
ejc-z |
Biblioteca, fecha |
esi0512 |
907 0# - CÓDIGO DE CATALOGADOR |
Catalogador/a |
ejc-x |
Biblioteca, fecha |
esi090109 |