Extreme exploits
Tipo de material:
TextoIdioma: Español Detalles de publicación: Barcelona : Anaya Multimedia, 2006.Descripción: 544 páginas : ilustracionesISBN: - 8441520097
- 005
| Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Código de barras | |
|---|---|---|---|---|---|---|---|
| Libros | Biblioteca Carlos Gaviria Díaz, Campus Medellín | Colección General Piso 2 | 005.8 O62 (Navegar estantería(Abre debajo)) | 1 | Disponible | 0712651 |
CONTENIDO : Prólogo. -- Introducción. -- PARTE I: Infraestructura central de internet para profesionales de la seguridad. -- Capítulo 1: Infraestructura de internet para profesionales de la seguridad. -- Capítulo 2: Prácticas de seguridad de los ISP: los hechos y la ficción. -- Capítulo 3: Seguridad del sistema de nombres de dominio -- PARTE II: Defensa del perímetro e infraestructura crítica de internet. -- Capítulo 4: Conectividad fiable. -- Capítulo 5: Seguridad del perímetro. -- Capítulo 6: Redefinición de la DMZ: protección de sistemas críticos. -- Capítulo 7: Detección y prevención de intrusiones. -- Capítulo 8: Pasarelas de correo electrónico, filtros y redundancia. -- Capítulo 9: Fuga de datos: aprovechando el tráfico de salida. -- Capítulo 10: Sumidores y dispersión de retorno. -- Capítulo 11: Protección de redes inalámbricas. -- PARTE III: Asesorías de vulnerabilidad de red. -- Capítulo 12: Administración de vulnerabilidades y parches. -- Capítulo 13: Una metodología ganadora para las asesorías de vulnerabilidad. -- Capítulo 14: Ejecución de la asesoría parte I. -- Capítulo 15: Ejecución de la asesoría parte II. -- PARTE IV: Diseño de contramedidas para las amenazas del mañana. -- Capítulo 16: Explotación de técnicas forenses digitales. -- Capítulo 17: Virus, gusanos, troyanos y otro código malicioso. -- Capítulo 18: Explotación del software. -- PARTE V: Apéndice. -- Índice alfabético.