SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y LINUX. 2ª EDICIÓN ACTUALIZADA

SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y LINUX. 2ª EDICIÓN ACTUALIZADA

GÓMEZ LÓPEZ, JULIO / VILLAR FERNANDEZ, EUGENIO EDUARDO / ALCAYDE GARCIA, ALFREDO

19,90 €
IVA incluido
Disponible en 2 semanas
Editorial:
RA-MA S.A. EDITORIAL Y PUBLICACIONES
Año de edición:
2011
Materia
Informatica
ISBN:
978-84-9964-116-4
Páginas:
298
Encuadernación:
Rústica
19,90 €
IVA incluido
Disponible en 2 semanas
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1 CONCEPTOS BÁSICOS SOBRE SEGURIDAD
1.1.1 Amenazas de seguridad
1.1.2 Tipos de ataques
1.2 BUSCAR UN VECTOR DE ATAQUE
1.2.1 Localizar el objetivo
1.2.2 Analizar el objetivo
1.2.3 Escaneo de vulnerabilidades
CAPÍTULO 2. PREVENCIÓN
2.1 INTRODUCCIÓN
2.1.1 Seguridad física
2.1.2 Seguridad en los equipos
2.1.3 Seguridad en la red
2.1.4 Seguridad en las comunicaciones
2.2 WINDOWS 2008R2
2.2.1 Firewall de Windows
2.2.2 Microsoft Forefront
2.2.3 Windows Server Update Services
2.3 GNU/LINUX.
2.3.1 Iptables
2.3.2 Squid
2.4 LIVE CD
2.4.1 IPCop
2.4.2 Vyatta
CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS
3.1 INTRODUCCIÓN
3.2 SISTEMAS DE DETECCIÓN DE INTRUSOS
3.2.1 Honeypot
3.2.2 Tipos de sistemas de detección de intrusos
3.2.3 Colocación de un NIDS
3.3 INSTALACIÓN Y CONFIGURACIÓN DE UN NIDS (SNORT)
3.3.1 Elementos del sistema
3.3.2 Instalación
3.3.3 Modos de ejecución
3.3.4 Personalizando las reglas
3.3.5 Actualización de reglas (OinkMaster)
3.3.6 BASE
3.4 INSTALACIÓN Y CONFIGURACIÓN DE UN HIDS
3.4.1 md5sum
3.4.2 Tripwire
3.5 LIVE CD – EASYIDS
3.5.1 Instalación
3.5.2 Configuración inicial
3.5.3 Administración
CAPÍTULO 4. COPIAS DE SEGURIDAD
4.1 INTRODUCCIÓN
4.1.1 Tipos de copias de seguridad
4.1.2 Buenas costumbres
4.1.3 Centralización de copias de seguridad
4.1.4 Hardware para copias de seguridad
4.2 WINDOWS
4.2.1 Realizar una copia de seguridad
4.2.2 Recuperar una copia de seguridad
4.2.3 Configurar opciones de rendimiento
4.3 GNU/LINUX
4.3.1 Comandos básicos
4.3.2 Cifrado de sistemas de ficheros
4.3.3 Herramientas gráficas
4.4 LIVE CD
4.4.1 FreeNAS
4.4.2 Clonezilla
CAPÍTULO 5. ANÁLISIS FORENSE
5.1 ANÁLISIS FORENSE
5.1.1 Recopilación de evidencias
5.1.2 Análisis e investigación de las evidencias
5.1.3 Documentación del análisis
5.2 LIVE CD – SYSTEMRESCUE CD
5.2.1 Modo gráfico
5.2.2 Modo terminal
PÁGINA WEB
ÍNDICE ALFABÉTICO

La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares.
Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla.
La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.
Temas incluidos:
- Aspectos básicos. Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.
- Prevención. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de un cortafuegos y servidores Proxy.
- Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema.
- Copias de seguridad. Realizar, restaurar y programar las diferentes políticas de copias de seguridad, clonación de sistemas y cifrado de sistemas de ficheros.
- Análisis forense. Aprenda a recuperar los datos de un sistema y a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.
A lo largo del libro se utilizarán las diferentes herramientas que permiten asegurar sistemas Windows y GNU/Linux. Además, al final de cada capítulo aprenderá a utilizar las distribuciones LiveCD relacionadas con la seguridad informática más utilizadas.

Artículos relacionados

  • LOL RETOS DIVERTIDOS 2. ESCAPE BOOK: LA MANSIÓN ENCANTADA
    LOL RETOS DIVERTIDOS
    Chiqui, Libi y tú habéis recibido una invitación para visitar la Mansión Encantada. Sí, sí, has leído bien: tú también serás protagonista de este libro. Ayúdalos a resolver todos los retos y a avanzar por todas las estancias de la mansión hasta descubrir quién les ha enviado esas misteriosas invitaciones. Enigmas visuales, laberintos, juegos de palabras, acertijos, diferencias....
    Disponibilidad inmediata

    14,96 €

  • CONFESIONES DE UN BOT RUSO
    RUSO, BOT
    LOS SECRETOS QUE PARTIDOS POLÍTICOS, MULTINACIONALES Y ORGANIZACIONES MUNDIALES NO QUIEREN QUE CONOZCAMOS CONTADOS DESDE DENTRO. ME HE PASADO BASTANTE AÑOS INSULTÁNDOTE EN REDES SOCIALES PORQUE ALGUIEN ME PAGABA. AHORA QUE YA NO ESTOY EN NÓMINA, QUIERO CONTARTE CÓMO LO HACÍA. Bot Ruso pasó los últimos años de su trayectoria profesional al servicio de una agencia dedicada al ...
    Disponibilidad inmediata

    16,90 €

  • SOCIAL TRADING PARA DUMMIES
    AJRAM, JOSEF / PÉREZ MARTÍNEZ, RAZA
    La última tendencia en inversión en bolsa se llama social trading y consiste en unir tres mundos: la inversión en bolsa, las redes sociales y las celebrities. El social trading es un sistema que pone en contacto a los inversores con los más conocidos y reputados traders, a quienes los inversores pueden seguir y replicar sus inversiones. El social trading ha democratizado la inv...
    Disponibilidad inmediata

    16,95 €

  • VIVIR DE LAS REDES
    BARREDA COY, SERGIO
    Disponibilidad inmediata

    16,95 €

  • INICIACIÓN A ANDROID EN KOTLIN. CASOS PRÁCTICOS
    GUIMERÁ OROZCO, ARÍSTIDES
    Disponibilidad inmediata

    28,00 €

  • EL HOMBRE TRANSPARENTE
    MORENO, JAVIER
    Disponibilidad inmediata

    18,00 €