Seguridad en Sistemas Operativos Windows y Linux
Julio Gómez López
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares.
La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc.
La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del libro es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad.
Temas incluidos:
· Introducción a la seguridad informática. Conceptos básicos de seguridad, tipos de ataques y metodología que sigue un atacante para obtener información de nuestro sistema.
· Prevención de los sistemas informáticos. Seguridad física y lógica de un sistema, seguridad de la red, seguridad de la red inalámbrica, configuración de cortafuegos y servidores Proxy.
· Sistemas de detección de intrusos. Configure un sistema de detección de intrusos para que le informe de cualquier intento de intrusión en el sistema. Copias de seguridad. Aprenda a realizar, restaurar y programar las diferentes políticas de copias de seguridad.
· Análisis forense. Aprenda a realizar el análisis forense de un equipo atacado para determinar las causas y el responsable del ataque.
- Escritor
- Julio Gómez López
- Colección
- Profesional
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788478977499
- ISBN
- 978-84-7897-749-9
- Páginas
- 212
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 436 g
- Edición
- 1
- Fecha publicación
- 11-01-2007
266,95 MX$13,20 US$
Reseñas
Índice de contenido
INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.
1. Conceptos básicos sobre seguridad
1.1 Amenazas de seguridad
1.2 Ataques pasivos
1.3 Ataques activos
1.4 Tipos de ataques
2. Obtención de información de un atacante
2.1 Identificar los servicios TCP y UDP
2.2 Identificar el sistema operativo
2.2.1 nmap
2.2.2 xprobe2
2.3 Identificar las versiones de los servicios
2.4 Identificar vulnerabilidades del sistema
2.4.1 Microsoft Baseline Security Analizer (MBSA)
2.4.2 GFI Languard
2.4.3 Nessus
CAPÍTULO 2 PREVENCIÓN DE LOS SISTEMAS INFORMÁTICOS. 25
1. Introducción
1.1 Seguridad física
1.2 Seguridad en los equipos
1.2.1 Windows
1.2.2 Linux
1.3 Seguridad en los servidores
1.3.1 Windows
1.3.2 Servidores Linux
1.4 Seguridad en la red
1.4.1 Elementos de seguridad perimetral
1.4.2 Arquitectura de cortafuegos
1.5 Seguridad en las redes inalámbricas
1.5.1 Introducción
1.5.2 Cómo proteger la red inalámbrica
2. Windows (ISA Server)
2.1 Instalación
2.2 Configuración
2.3 Directivas de firewall
2.4 Configuración del proxy
2.4.1 Configuración del servidor
2.4.2 Configuración del cliente
2.5 Creación de Redes Virtuales Privadas (VPN)
2.5.1 Configuración del servidor
2.5.2 Configuración del cliente
2.6 Publicación de servidores
2.7 Supervisión
3. Linux
3.1 Instalación y configuración de cortafuegos (Iptables)
3.1.1 Instalación
3.1.2 Creación de firewalls
3.2 Instalación y configuración de proxies (Squid)
3.2.1 Configuración básica
3.2.2 Listas de acceso (ACLs)
3.2.3 Filtrado de contenido
3.2.4 Configuración de los clientes
CAPÍTULO 3. SISTEMAS DE DETECCIÓN DE INTRUSOS
1. Introducción
1.1 Técnicas de detección de intrusos
1.2 Tipos de IDS
2. Instalación y configuración de un honeypot (Honeyd)
2.1 Instalación
2.2 Configuración, ejecución y prueba
3. Instalación y configuración de un NIDS (Snort)
3.1 Instalación
3.2 Modos de ejecución
3.2.1 Sniffer mode
3.2.2 Packet loger mode
3.2.3 Network Intrussion Detection System (NIDS)
4. Instalación y configuración de un HIDS
4.1 Linux
4.1.1 md5sum
4.1.2 tripwire
4.2 Windows (Xintegrity)
CAPÍTULO 4. COPIAS DE SEGURIDAD
1. Introducción
1.1 Tipos y estrategias
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCD083PO) Informática forense y ciberseguridad
(IFCT124) Respuesta a incidentes de ciberseguridad
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(IFCT0040) Introducción al Hacking Ético Certificación EHA