El Tao de la monitorización de seguridad en redes : más allá de la detección de intrusiones / Richard Bejtlich

Por: Bejtlich, RichardTipo de material: TextoTextoDetalles de publicación: Madrid : Pearson Educación, 2005 Descripción: XXX, 730 p. il., gráf. 24 cmISBN: 84-205-4600-3Tema(s): Redes de ordenadores -- Medidas de seguridadResumen: En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.Resumen: Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Inicie sesión para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca de origen Signatura URL Estado Fecha de vencimiento Código de barras Reserva de ítems Bibliografía recomendada
Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3/BEJ/tao (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3741386652

MONITORIZACIÓN Y SEGURIDAD INALÁMBRICA MÁSTER EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) Asignatura actualizada 2023-2024

CRIPTOGRAFÍA APLICADA Y SEGURIDAD EN SOFTWARE DE SISTEMAS MÁSTER EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) Asignatura actualizada 2023-2024

Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3/BEJ/tao (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3741386714
Monografías 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3/BEJ/tao (Navegar estantería(Abre debajo)) Texto completo Prestado 31/01/2025 3742360482
Manuales 03. BIBLIOTECA INGENIERÍA PUERTO REAL
681.3/BEJ/tao (Navegar estantería(Abre debajo)) Texto completo Disponible   Ubicación en estantería | Bibliomaps® 3742360428
Total de reservas: 0

Índice

En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.

Traducción de: The Tao of network security monitoring

Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.

No hay comentarios en este titulo.

para aportar su opinión.

Con tecnología Koha