El Tao de la monitorización de seguridad en redes : (Registro nro. 809743)

Detalles MARC
000 -CABECERA
Longitud fija campo de control 05369nam a2200289 i/4500
001 - NÚMERO DE CONTROL
Número de control SP1465000543
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Identificador del número de control OSt
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 051025s2005 sp 001 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 84-205-4600-3
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador UCA-ESI
Centro transcriptor UCA
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona Bejtlich, Richard
245 13 - MENCIÓN DE TÍTULO
Título El Tao de la monitorización de seguridad en redes :
Resto del título más allá de la detección de intrusiones /
Mención de responsabilidad, etc. Richard Bejtlich
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Madrid :
Nombre del editor, distribuidor, etc. Pearson Educación,
Fecha de publicación, distribución, etc. 2005
300 ## - DESCRIPCIÓN FÍSICA
Extensión XXX, 730 p.
Otras características físicas il., gráf.
Dimensiones 24 cm
500 ## - NOTA GENERAL
Nota general Índice
520 ## - NOTA DE SUMARIO
Sumario, etc, En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.
500 ## - NOTA GENERAL
Nota general Traducción de: The Tao of network security monitoring
520 ## - NOTA DE SUMARIO
Sumario, etc, Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Redes de ordenadores
Subdivisión de materia general Medidas de seguridad
9 (RLIN) 17298
909 ## - No. registro Millennium
-- esi
-- -
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Suprimir del OPAC No
Temas Koha (prestados), todas las copias 3
998 ## - CONTROL LOCAL DE INFORMACIÓN (RLIN)
Iniciales de operador, IOP (RLIN) 0
Iniciales de catalogador, INC (RLIN) 051220
Primera fecha, PF (RLIN) m
-- a
-- -
-- 3
907 ## - CÓDIGO DE CATALOGADOR
Catalogador/a ejc-z
Biblioteca, fecha esi0512
907 0# - CÓDIGO DE CATALOGADOR
Catalogador/a ejc-x
Biblioteca, fecha esi090109
Existencias
Retirado Motivo Retirado No para préstamo Localización permanente Fecha adquisición Tipo de adquisición Préstamos totales Renovaciones totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Préstamo Tipo de ítem Prestado
      03. BIBLIOTECA INGENIERÍA PUERTO REAL 29/10/2016 Compra 18 66 681.3/BEJ/tao 3741386652 23/10/2017 06/06/2017 MANUAL Manuales  
      03. BIBLIOTECA INGENIERÍA PUERTO REAL 29/10/2016 Compra 11 43 681.3/BEJ/tao 3741386714 29/10/2016 14/09/2015 MANUAL Manuales  
      03. BIBLIOTECA INGENIERÍA PUERTO REAL 29/10/2016 Compra 1 18 681.3/BEJ/tao 3742360482 29/10/2016   PREST. LIBROS Monografías 31/01/2025
      03. BIBLIOTECA INGENIERÍA PUERTO REAL 29/10/2016 Compra 22 103 681.3/BEJ/tao 3742360428 29/10/2016 23/12/2013 MANUAL Manuales  

Con tecnología Koha