SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y LINUX. 2ª EDICIÓN ACTUALIZADA

SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y LINUX. 2ª EDICIÓN ACTUALIZADA

GÓMEZ LÓPEZ, JULIO / VILLAR FERNÁNDEZ, EUGENIO EDUARDO / ALCAYDE GARCÍA, ALFREDO

19,90 €
IVA incluido
Editorial:
RA-MA EDITORIAL
Año de edición:
2011
ISBN:
978-84-9964-116-4
Páginas:
298
Encuadernación:
Rústica
Colección:
I.C.-COMUNIC.Y REDES. SEG.CRIPTO

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

INTRODUCCIÓN

CAPÍTULO 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1 CONCEPTOS BÁSICOS SOBRE SEGURIDAD
1.1.1 Amenazas de seguridad
1.1.2 Tipos de ataques
1.2 BUSCAR UN VECTOR DE ATAQUE
1.2.1 Localizar el objetivo
1.2.2 Analizar el objetivo
1.2.3 Escaneo de vulnerabilidades

CAPÍTULO 2. PREVENCIÓN
2.1 INTRODUCCIÓN
2.1.1 Seguridad física
2.1.2 Seguridad en los equipos
2.1.3 Seguridad en la red
2.1.4 Seguridad en las comunicaciones
2.2 WINDOWS 2008R2
2.2.1 Firewall de Windows
2.2.2 Microsoft Forefront
2.2.3 Windows Server Update Services
2.3 GNU/LINUX.
2.3.1 Iptables
2.3.2 Squid
2.4 LIVE CD
2.4.1 IPCop
2.4.2 Vyatta

CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS
3.1 INTRODUCCIÓN
3.2 SISTEMAS DE DETECCIÓN DE INTRUSOS
3.2.1 Honeypot
3.2.2 Tipos de sistemas de detección de intrusos
3.2.3 Colocación de un NIDS
3.3 INSTALACIÓN Y CONFIGURACIÓN DE UN NIDS (SNORT)
3.3.1 Elementos del sistema
3.3.2 Instalación
3.3.3 Modos de ejecución
3.3.4 Personalizando las reglas
3.3.5 Actualización de reglas (OinkMaster)
3.3.6 BASE
3.4 INSTALACIÓN Y CONFIGURACIÓN DE UN HIDS
3.4.1 md5sum
3.4.2 Tripwire
3.5 LIVE CD ? EASYIDS
3.5.1 Instalación
3.5.2 Configuración inicial
3.5.3 Administración

CAPÍTULO 4. COPIAS DE SEGURIDAD
4.1 INTRODUCCIÓN
4.1.1 Tipos de copias de seguridad
4.1.2 Buenas costumbres
4.1.3 Centralización de copias de seguridad
4.1.4 Hardware para copias de seguridad
4.2 WINDOWS
4.2.1 Realizar una copia de seguridad
4.2.2 Recuperar una copia de seguridad
4.2.3 Configurar opciones de rendimiento
4.3 GNU/LINUX
4.3.1 Comandos básicos
4.3.2 Cifrado de sistemas de ficheros
4.3.3 Herramientas gráficas
4.4 LIVE CD
4.4.1 FreeNAS
4.4.2 Clonezilla

CAPÍTULO 5. ANÁLISIS FORENSE
5.1 ANÁLISIS FORENSE
5.1.1 Recopilación de evidencias
5.1.2 Análisis e investigación de las evidencias
5.1.3 Documentación del análisis
5.2 LIVE CD ? SYSTEMRESCUE CD
5.2.1 Modo gráfico
5.2.2 Modo terminal

PÁGINA WEB
ÍNDICE ALFABÉTICO

La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares.Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla.La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.Temas incluidos:- Aspectos básicos. Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.- Prevención. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de un cortafuegos y servidores Proxy.- Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema.- Copias de seguridad. Realizar, restaurar y programar las diferentes políticas de copias de seguridad, clonación de sistemas y cifrado de sistemas de ficheros.- Análisis forense. Aprenda a recuperar los datos de un sistema y a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.A lo largo del libro se utilizarán las diferentes herramientas que permiten asegurar sistemas Windows y GNU/Linux. Además, al final de cada capítulo aprenderá a utilizar las distribuciones LiveCD relacionadas con la seguridad informática más utilizadas.

Artículos relacionados

  • QUÉ SERÁ DE NOSOTROS
    VALOR YÉBENES, JUAN ANTONIO
    El proyecto de inteligencia artificial que Alan Turing propuso en 1950 ha avanzado tal y como él imaginó. Cada vez son más los procesos que se reducen a algoritmos ejecutados por máquinas, las cuales aumentan su potencia conforme aumenta su velocidad de procesamiento y su capacidad de almacenamiento. A través de la inteligencia artificial y el despliegue de la red de internet, ...

    18,00 €

  • 40 CONCEPTOS CLAVE SOBRE INTELIGENCIA ARTIFICIAL
    CABALLERO, RAFAEL / MARTIN, ENRIQUE
    El 30 de noviembre de 2022 ChatGPT se puso a disposición de todos los usuarios. Ese día, el público se dio cuenta de cuánto había avanzado la inteligencia artificial. Ya no se trata de promesas de ciencia ficción, sino que es algo tangible que usamos a diario y que nos permite, en muchos casos, automatizar gran cantidad de las tareas que realizamos. El resultado es un cambio ra...

    18,00 €

  • HACIA UN INTERNET MÁS LIBRE
    JORGE SCHNURA
    ¿Y si pudieras ser el verdadero dueño de tu yo digital?En un mundo en el que unos pocos gigantes tecnológicos deciden qué vemos, qué pensamos y qué somos en línea, este libro propone una revolución: la Web 3.0. A través de un viaje apasionante que une historia, tecnología y crítica social, el autor desenmascara los mecanismos de control de la Internet actual y muestra cómo la t...

    23,95 €

  • PROGRAMACIÓN EN PYTHON
    GÓMEZ DELGADO, JAVIER / GARCÍA GARCÍA-DONCEL, JESÚS
    Con Programación en Python: Más allá del código no solo aprenderás a programar, sino que te convertirás en un desarrollador versátil, preparado para enfrentar los desafíos del mundo tecnológico actual y transformar ideas en soluciones innovadoras. Desde la instalación del entorno y los editores de Python hasta el desarrollo de aplicaciones sofisticadas, este manual ofrece un c...

    30,00 €

  • OFFICE Y COPILOT OPTIMIZA WORD EXCEL POWERPOINT Y TEAMS
    CHEMA GOMEZ
    La Inteligencia Artificial ha transformado las herramientas de Office, convirtiéndolas en asistentes inteligentes que facilitan el trabajo diario.Este libro te guía paso a paso en la integración de la IA en Word, Excel, Powerpoint, Outlook y Teams, mostrando cómo aprovechar al máximo sus funciones avanzadas.? En Word, redacta con mayor precisión gracias al procesamiento de leng...

    27,90 €

  • ENTIENDE LA TECNOLOGÍA
    GENTILE, NATE
    Piénsalo: gracias a los avances tecnológicos podemos hablar con alguien que esté a miles de kilómetros, predecir el tiempo, cruzar el planeta en cuestión de horas, conocer nuestro estado de salud, curar enfermedades graves, acceder al instante a más información de la que nunca seremos capaces de leer... ¡Si incluso hemos conseguido hacer que las máquinas aprendan! ¿Cómo de dif...

    21,90 €