02125nam a2200229uu 4500001000800000005001700008008004100025020001500066035001200081035002000093040001300113041000800126082000800134100003100142245002100173260004200194300003500236505152700271650003601798700003301834700002801867105406220260507082310.0071027s2006 spa  a8441520097 a1054062 a(OCoLC)71255498 ccomduadb aspa 4a00510aOppleman, Victor4auteaut10aExtreme exploits aBarcelona :bAnaya Multimedia,c2006. a544 páginas :bilustraciones aCONTENIDO : Prólogo. -- Introducción. -- PARTE I: Infraestructura central de internet para profesionales de la seguridad. -- Capítulo 1: Infraestructura de internet para profesionales de la seguridad. -- Capítulo 2: Prácticas de seguridad de los ISP: los hechos y la ficción. -- Capítulo 3: Seguridad del sistema de nombres de dominio -- PARTE II: Defensa del perímetro e infraestructura crítica de internet. -- Capítulo 4: Conectividad fiable. -- Capítulo 5: Seguridad del perímetro. -- Capítulo 6: Redefinición de la DMZ: protección de sistemas críticos. -- Capítulo 7: Detección y prevención de intrusiones. -- Capítulo 8: Pasarelas de correo electrónico, filtros y redundancia. -- Capítulo 9: Fuga de datos: aprovechando el tráfico de salida. -- Capítulo 10: Sumidores y dispersión de retorno. -- Capítulo 11: Protección de redes inalámbricas. -- PARTE III: Asesorías de vulnerabilidad de red. -- Capítulo 12: Administración de vulnerabilidades y parches. -- Capítulo 13: Una metodología ganadora para las asesorías de vulnerabilidad. -- Capítulo 14: Ejecución de la asesoría parte I. -- Capítulo 15: Ejecución de la asesoría parte II. -- PARTE IV: Diseño de contramedidas para las amenazas del mañana. -- Capítulo 16: Explotación de técnicas forenses digitales. -- Capítulo 17: Virus, gusanos, troyanos y otro código malicioso. -- Capítulo 18: Explotación del software. -- PARTE V: Apéndice. -- Índice alfabético. 7aSeguridad en computadores2lemb10aFriedrichs, Oliver4auteaut10aWatson, Brett4auteaut