Imagen de portada de Amazon
Imagen de Amazon.com

Extreme exploits

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Detalles de publicación: Barcelona : Anaya Multimedia, 2006.Descripción: 544 páginas : ilustracionesISBN:
  • 8441520097
Tema(s): Clasificación CDD:
  • 005
Contenidos:
CONTENIDO : Prólogo. -- Introducción. -- PARTE I: Infraestructura central de internet para profesionales de la seguridad. -- Capítulo 1: Infraestructura de internet para profesionales de la seguridad. -- Capítulo 2: Prácticas de seguridad de los ISP: los hechos y la ficción. -- Capítulo 3: Seguridad del sistema de nombres de dominio -- PARTE II: Defensa del perímetro e infraestructura crítica de internet. -- Capítulo 4: Conectividad fiable. -- Capítulo 5: Seguridad del perímetro. -- Capítulo 6: Redefinición de la DMZ: protección de sistemas críticos. -- Capítulo 7: Detección y prevención de intrusiones. -- Capítulo 8: Pasarelas de correo electrónico, filtros y redundancia. -- Capítulo 9: Fuga de datos: aprovechando el tráfico de salida. -- Capítulo 10: Sumidores y dispersión de retorno. -- Capítulo 11: Protección de redes inalámbricas. -- PARTE III: Asesorías de vulnerabilidad de red. -- Capítulo 12: Administración de vulnerabilidades y parches. -- Capítulo 13: Una metodología ganadora para las asesorías de vulnerabilidad. -- Capítulo 14: Ejecución de la asesoría parte I. -- Capítulo 15: Ejecución de la asesoría parte II. -- PARTE IV: Diseño de contramedidas para las amenazas del mañana. -- Capítulo 16: Explotación de técnicas forenses digitales. -- Capítulo 17: Virus, gusanos, troyanos y otro código malicioso. -- Capítulo 18: Explotación del software. -- PARTE V: Apéndice. -- Índice alfabético.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Código de barras
Libros Biblioteca Carlos Gaviria Díaz, Campus Medellín Colección General Piso 2 005.8 O62 (Navegar estantería(Abre debajo)) 1 Disponible 0712651
Total de reservas: 0

CONTENIDO : Prólogo. -- Introducción. -- PARTE I: Infraestructura central de internet para profesionales de la seguridad. -- Capítulo 1: Infraestructura de internet para profesionales de la seguridad. -- Capítulo 2: Prácticas de seguridad de los ISP: los hechos y la ficción. -- Capítulo 3: Seguridad del sistema de nombres de dominio -- PARTE II: Defensa del perímetro e infraestructura crítica de internet. -- Capítulo 4: Conectividad fiable. -- Capítulo 5: Seguridad del perímetro. -- Capítulo 6: Redefinición de la DMZ: protección de sistemas críticos. -- Capítulo 7: Detección y prevención de intrusiones. -- Capítulo 8: Pasarelas de correo electrónico, filtros y redundancia. -- Capítulo 9: Fuga de datos: aprovechando el tráfico de salida. -- Capítulo 10: Sumidores y dispersión de retorno. -- Capítulo 11: Protección de redes inalámbricas. -- PARTE III: Asesorías de vulnerabilidad de red. -- Capítulo 12: Administración de vulnerabilidades y parches. -- Capítulo 13: Una metodología ganadora para las asesorías de vulnerabilidad. -- Capítulo 14: Ejecución de la asesoría parte I. -- Capítulo 15: Ejecución de la asesoría parte II. -- PARTE IV: Diseño de contramedidas para las amenazas del mañana. -- Capítulo 16: Explotación de técnicas forenses digitales. -- Capítulo 17: Virus, gusanos, troyanos y otro código malicioso. -- Capítulo 18: Explotación del software. -- PARTE V: Apéndice. -- Índice alfabético.