PETER T. DAVIS

SECURING AND CONTROLLING CISCO ROUTERS - Boca Ratón, Florida, Estados Unidos. CRC Press LLC 2002 - 736 PAGINAS 25.9 X 17.8 CM

Contenido en un vistazo

SECCIÓN I: LO BÁSICO
1 La necesidad de seguridad........................................... 3
2 Entender OSI y TCP/IP................................ 23
3 Protocolos de Enrutamiento y Enrutamiento.................................. 53
4 Entendiendo lo básico del router................................... Gestión de routers 71
5................................................ 91

SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO
DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123
7 Implementación de Servicios de Seguridad AAA....................... 155
8 Implementando la autenticación AAA............................. 173
9 Implementación de la autorización AAA............................... 199
10 Implementación de la contabilidad AAA................................ 215
11 Configuración de TACACS y TACACs Extendidos........ 237
12 Configuración de TACACS+............................................ 255
13 configurando RADIUS............................................... 273
14 Configuración de Kerberos............................................ 297

SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED
15 Filtrado básico de tráfico, Parte 1.................................315
16 Filtrado básico de tráfico, Parte 2.................................347
17 Filtrado avanzado de tráfico, Parte 1
373
18 Filtrado avanzado de tráfico, Parte 2
397

SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN
DE DATOS DE RED 437
19 Usando Cifrado e IKE
473
20 Configuración de IPSec

SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO
21 Configuración de las Funciones
de Seguridad de Denegación de Servicio 509

SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS
NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características
de seguridad 543

APÉNDICES
Apéndice A: Dirección
IP 569
Apéndice B: Subredes
577
Apéndice C: Números
de protocolo IP 587
Apéndice D: Puertos y servicios conocidos
591
Apéndice E: Puertos
de hackers, crackers, malware y caballos de Troya 611
Apéndice F: Tipos y códigos
ICMP 625
Apéndice G: Determinación de rangos
de máscaras comodines 629
Apéndice H: Lógico Operaciones
635
Apéndice I: Recursos
útiles 637
Apéndice J: Bibliografía
643
Apéndice K: Acrónimos y abreviaturas
649
Apéndice L: Glosario
657

Índice
681


TECNOLOGÍA
DE la INFORMACIÓN Asegurando y Controlando los Routers
Cisco Peter T. Davis

Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology.

Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas.

Características
• Aborda amenazas de red y lo que Cisco proporciona para combatirlas
• Proporciona acceso a SimRouter para practicar comandos y conceptos del libro
• Lista comandos
de autenticación AAA• Presenta métodos para determinar los rangos de máscaras
comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.



0849312906

TK5105543D38 / 543D38