Seguridad en Sistemas Operativos Windows y Linux.

Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares.

La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc.

La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.

El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.


Temas incluidos:
· Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.
· Prevención de los sistemas informáticos. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de cortafuegos y servidores Proxy.
· Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema. Copias de seguridad. Aprenda a realizar, restaurar y programar las diferentes políticas de copias de seguridad.
· Análisis forense. Aprenda a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.

Escritor
Colección
Profesional
Materia
Varios Seguridad Informática
Idioma
  • Castellano
EAN
9788478977499
ISBN
978-84-7897-749-9
Páginas
212
Ancho
17 cm
Alto
24 cm
Edición
1
Fecha publicación
11-01-2007
Edición en papel
13,90 €
283,82 MX$ 15,03 US$ Añadir al carrito

Índice de contenido

INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
1. Conceptos básicos sobre seguridad
1.1 Amenazas de seguridad
1.2 Ataques pasivos
1.3 Ataques activos
1.4 Tipos de ataques
2. Obtención de información de un atacante
2.1 Identificar los servicios TCP y UDP
2.2 Identificar el sistema operativo
2.2.1 nmap
2.2.2 xprobe2
2.3 Identificar las versiones de los servicios
2.4 Identificar vulnerabilidades del sistema
2.4.1 Microsoft Baseline Security Analizer (MBSA)
2.4.2 GFI Languard
2.4.3 Nessus
CAPÍTULO 2 PREVENCIÓN DE LOS SISTEMAS INFORMÁTICOS. 25
1. Introducción
1.1 Seguridad física
1.2 Seguridad en los equipos
1.2.1 Windows
1.2.2 Linux
1.3 Seguridad en los servidores
1.3.1 Windows
1.3.2 Servidores Linux
1.4 Seguridad en la red
1.4.1 Elementos de seguridad perimetral
1.4.2 Arquitectura de cortafuegos
1.5 Seguridad en las redes inalámbricas
1.5.1 Introducción
1.5.2 Cómo proteger la red inalámbrica
2. Windows (ISA Server)
2.1 Instalación
2.2 Configuración
2.3 Directivas de firewall
2.4 Configuración del proxy
2.4.1 Configuración del servidor
2.4.2 Configuración del cliente
2.5 Creación de Redes Virtuales Privadas (VPN)
2.5.1 Configuración del servidor
2.5.2 Configuración del cliente
2.6 Publicación de servidores
2.7 Supervisión
3. Linux
3.1 Instalación y configuración de cortafuegos (Iptables)
3.1.1 Instalación
3.1.2 Creación de firewalls
3.2 Instalación y configuración de proxies (Squid)
3.2.1 Configuración básica
3.2.2 Listas de acceso (ACLs)
3.2.3 Filtrado de contenido
3.2.4 Configuración de los clientes
CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS
1. Introducción
1.1 Técnicas de detección de intrusos
1.2 Tipos de IDS
2. Instalación y configuración de un honeypot (Honeyd)
2.1 Instalación
2.2 Configuración, ejecución y prueba
3. Instalación y configuración de un NIDS (Snort)
3.1 Instalación
3.2 Modos de ejecución
3.2.1 Sniffer mode
3.2.2 Packet loger mode
3.2.3 Network Intrussion Detection System (NIDS)
4. Instalación y configuración de un HIDS
4.1 Linux
4.1.1 md5sum
4.1.2 tripwire
4.2 Windows (Xintegrity)
CAPÍTULO 4. COPIAS DE SEGURIDAD
1. Introducción
1.1 Tipos y estrategias

Libros relacionados