El Tao de la monitorización de seguridad en redes : más allá de la detección de intrusiones / Richard Bejtlich
Tipo de material: TextoDetalles de publicación: Madrid : Pearson Educación, 2005 Descripción: XXX, 730 p. il., gráf. 24 cmISBN: 84-205-4600-3Tema(s): Redes de ordenadores -- Medidas de seguridadResumen: En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.Resumen: Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.Tipo de ítem | Biblioteca de origen | Signatura | URL | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | Bibliografía recomendada |
---|---|---|---|---|---|---|---|---|
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3741386652 | |||
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3741386714 | |||
Monografías | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Prestado | 31/01/2025 | 3742360482 | ||
Manuales | 03. BIBLIOTECA INGENIERÍA PUERTO REAL | 681.3/BEJ/tao (Navegar estantería(Abre debajo)) | Texto completo | Disponible Ubicación en estantería | Bibliomaps® | 3742360428 |
Índice
En el Tao de la monitorización de Seguridad en redes, Richard Betjlich explora los producto, personas y procesos que implementan el modelo de NSM ( monitorización de seguridad en redes ). Centrándose en estudios casos y en la aplicación de herramientas software libre le ayudará a obtener conocimientos prácticos sobre la forma de defender mejor sus redes y la forma de mitigar los daños producidos por incidentes de seguridad Tanto si carece de experiencia en la detección de intrusiones en redes y en la respuesta a incidentes como si tiene la experiencia de un veterano en la seguridad de computadoras, este libro le capacitará para desarrollar y aplicar rápidamente las capacidades necesarias para detectar , prevenir y responder a amenazas nuevas y emergentes. En este libro hallará información sobre los temas siguientes: El entorno operativo de NSM y las consideraciones relativas al despliegue La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión estadístico y de alerta. Práctica recomendadas para la realización de NSM de urgencia en un escenario de respuestas e incidentes , evaluación de fabricantes de productos de monitorización y despliegue de una arquitectura de NSM. Desarrollo y aplicación de conocimientos relativos a armas, tácticas, telecomunicaciones, administradores de sistemas , guiones y programación NSM. Las mejores herramientas para generar paquetes arbitrarios, explorar defectos, manipular el tráfico y efectuar reconocimientos.
Traducción de: The Tao of network security monitoring
Índice: PARTE I. Capítulo 1 Introducción a la monitorización de seguridad en redes. Capítulo 2 ¿Qué es la monitorización de seguridad en redes. Capítulo 3. Consideraciones de despliegue. PARTE I. Capítulo 4 El modelo de referencia de intrusiones. Capítulo 5 Datos de contenido completo. Capítulo 6 Análisis adicional de datos. Capítulo 7 Datos de sesión. Capítulo 8 Datos estadísticos . Capítulo 9 Datos de alerta: Bro y Prelude. Capítulo 10. Datso de alerta :NSM utilización Sguil. PARTE III. Capítulo 11 Prácticas recomendadas. Capítulo 12. Estudios de caso para administradores. PARTE I V. Capítulo 13 Un programa de f... Etc.
No hay comentarios en este titulo.