El Tao de la monitorización de seguridad en redes : más allá de la detección de intrusiones / Richard Bejtlich
Tipo de material: TextoDetalles de publicación: Madrid : Pearson Educación, 2005 Descripción: XXX, 730 p. il., gráf. 24 cmISBN: 84-205-4600-3Tema(s): Redes de ordenadores -- Medidas de seguridadResumen: En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.Resumen: Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.Tipo de ítem | Biblioteca de origen | Signatura | URL | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | Bibliografía recomendada |
---|---|---|---|---|---|---|---|---|
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3741386652 | |||
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3741386714 | |||
Monografías | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Prestado | 31/01/2025 | 3742360482 | ||
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3742360428 |
Navegando 03. BIBLIOTECA INGENIERÍA PUERTO REAL Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
Índice
En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.
Traducción de: The Tao of network security monitoring
Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.
No hay comentarios en este titulo.