SECURING AND CONTROLLING CISCO ROUTERS
- Boca Ratón, Florida, Estados Unidos. CRC Press LLC 2002
- 736 PAGINAS 25.9 X 17.8 CM
Contenido en un vistazo
SECCIÓN I: LO BÁSICO 1 La necesidad de seguridad........................................... 3 2 Entender OSI y TCP/IP................................ 23 3 Protocolos de Enrutamiento y Enrutamiento.................................. 53 4 Entendiendo lo básico del router................................... Gestión de routers 71 5................................................ 91
SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123 7 Implementación de Servicios de Seguridad AAA....................... 155 8 Implementando la autenticación AAA............................. 173 9 Implementación de la autorización AAA............................... 199 10 Implementación de la contabilidad AAA................................ 215 11 Configuración de TACACS y TACACs Extendidos........ 237 12 Configuración de TACACS+............................................ 255 13 configurando RADIUS............................................... 273 14 Configuración de Kerberos............................................ 297
SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED 15 Filtrado básico de tráfico, Parte 1.................................315 16 Filtrado básico de tráfico, Parte 2.................................347 17 Filtrado avanzado de tráfico, Parte 1 373 18 Filtrado avanzado de tráfico, Parte 2 397
SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN DE DATOS DE RED 437 19 Usando Cifrado e IKE 473 20 Configuración de IPSec
SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO 21 Configuración de las Funciones de Seguridad de Denegación de Servicio 509
SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características de seguridad 543
APÉNDICES Apéndice A: Dirección IP 569 Apéndice B: Subredes 577 Apéndice C: Números de protocolo IP 587 Apéndice D: Puertos y servicios conocidos 591 Apéndice E: Puertos de hackers, crackers, malware y caballos de Troya 611 Apéndice F: Tipos y códigos ICMP 625 Apéndice G: Determinación de rangos de máscaras comodines 629 Apéndice H: Lógico Operaciones 635 Apéndice I: Recursos útiles 637 Apéndice J: Bibliografía 643 Apéndice K: Acrónimos y abreviaturas 649 Apéndice L: Glosario 657
Índice 681
TECNOLOGÍA DE la INFORMACIÓN Asegurando y Controlando los Routers Cisco Peter T. Davis
Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology.
Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas.
Características • Aborda amenazas de red y lo que Cisco proporciona para combatirlas • Proporciona acceso a SimRouter para practicar comandos y conceptos del libro • Lista comandos de autenticación AAA• Presenta métodos para determinar los rangos de máscaras comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.