Universidad Autónoma de Occidente

SECURING AND CONTROLLING CISCO ROUTERS

By: Material type: TextTextLanguage: Inglés Original language: Inglés Publication details: Boca Ratón, Florida, Estados Unidos. CRC Press LLC 2002Description: 736 PAGINAS 25.9 X 17.8 CMISBN:
  • 0849312906
LOC classification:
  • TK5105543D38 543D38
Contents:
Contenido en un vistazo SECCIÓN I: LO BÁSICO 1 La necesidad de seguridad........................................... 3 2 Entender OSI y TCP/IP................................ 23 3 Protocolos de Enrutamiento y Enrutamiento.................................. 53 4 Entendiendo lo básico del router................................... Gestión de routers 71 5................................................ 91 SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123 7 Implementación de Servicios de Seguridad AAA....................... 155 8 Implementando la autenticación AAA............................. 173 9 Implementación de la autorización AAA............................... 199 10 Implementación de la contabilidad AAA................................ 215 11 Configuración de TACACS y TACACs Extendidos........ 237 12 Configuración de TACACS+............................................ 255 13 configurando RADIUS............................................... 273 14 Configuración de Kerberos............................................ 297 SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED 15 Filtrado básico de tráfico, Parte 1.................................315 16 Filtrado básico de tráfico, Parte 2.................................347 17 Filtrado avanzado de tráfico, Parte 1 373 18 Filtrado avanzado de tráfico, Parte 2 397 SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN DE DATOS DE RED 437 19 Usando Cifrado e IKE 473 20 Configuración de IPSec SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO 21 Configuración de las Funciones de Seguridad de Denegación de Servicio 509 SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características de seguridad 543 APÉNDICES Apéndice A: Dirección IP 569 Apéndice B: Subredes 577 Apéndice C: Números de protocolo IP 587 Apéndice D: Puertos y servicios conocidos 591 Apéndice E: Puertos de hackers, crackers, malware y caballos de Troya 611 Apéndice F: Tipos y códigos ICMP 625 Apéndice G: Determinación de rangos de máscaras comodines 629 Apéndice H: Lógico Operaciones 635 Apéndice I: Recursos útiles 637 Apéndice J: Bibliografía 643 Apéndice K: Acrónimos y abreviaturas 649 Apéndice L: Glosario 657 Índice 681
Summary: TECNOLOGÍA DE la INFORMACIÓN Asegurando y Controlando los Routers Cisco Peter T. Davis Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology. Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas. Características • Aborda amenazas de red y lo que Cisco proporciona para combatirlas • Proporciona acceso a SimRouter para practicar comandos y conceptos del libro • Lista comandos de autenticación AAA• Presenta métodos para determinar los rangos de máscaras comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libro Libro CI Tlalpan Sala General Colección General TK5105543D38 543D38 2002 Ej:1 No para préstamo externo TLALPAN26010099

Contenido en un vistazo

SECCIÓN I: LO BÁSICO
1 La necesidad de seguridad........................................... 3
2 Entender OSI y TCP/IP................................ 23
3 Protocolos de Enrutamiento y Enrutamiento.................................. 53
4 Entendiendo lo básico del router................................... Gestión de routers 71
5................................................ 91

SECCIÓN II: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: DISPOSITIVO
DE RED 6 IMPLEMENTANDO AUTENTICACIÓN NO AAA.................... 123
7 Implementación de Servicios de Seguridad AAA....................... 155
8 Implementando la autenticación AAA............................. 173
9 Implementación de la autorización AAA............................... 199
10 Implementación de la contabilidad AAA................................ 215
11 Configuración de TACACS y TACACs Extendidos........ 237
12 Configuración de TACACS+............................................ 255
13 configurando RADIUS............................................... 273
14 Configuración de Kerberos............................................ 297

SECCIÓN III: PREVENCIÓN DE ACCESOS NO AUTORIZADOS: RED
15 Filtrado básico de tráfico, Parte 1.................................315
16 Filtrado básico de tráfico, Parte 2.................................347
17 Filtrado avanzado de tráfico, Parte 1
373
18 Filtrado avanzado de tráfico, Parte 2
397

SECCIÓN IV: PREVENCIÓN DE LA INTERCEPCIÓN
DE DATOS DE RED 437
19 Usando Cifrado e IKE
473
20 Configuración de IPSec

SECCIÓN V: PREVENCIÓN DE LA DENEGACIÓN DE SERVICIO
21 Configuración de las Funciones
de Seguridad de Denegación de Servicio 509

SECCIÓN VI: PREVENCIÓN DE ACTUALIZACIONES FRAUDULENTAS DE RUTAS Y OTROS CAMBIOS
NO AUTORIZADOS 22 Configuración de la autenticación de vecinos y otras características
de seguridad 543

APÉNDICES
Apéndice A: Dirección
IP 569
Apéndice B: Subredes
577
Apéndice C: Números
de protocolo IP 587
Apéndice D: Puertos y servicios conocidos
591
Apéndice E: Puertos
de hackers, crackers, malware y caballos de Troya 611
Apéndice F: Tipos y códigos
ICMP 625
Apéndice G: Determinación de rangos
de máscaras comodines 629
Apéndice H: Lógico Operaciones
635
Apéndice I: Recursos
útiles 637
Apéndice J: Bibliografía
643
Apéndice K: Acrónimos y abreviaturas
649
Apéndice L: Glosario
657

Índice
681

TECNOLOGÍA
DE la INFORMACIÓN Asegurando y Controlando los Routers
Cisco Peter T. Davis

Asegurar y controlar routers Cisco demuestra técnicas probadas para reforzar la seguridad de la red. El libro comienza con una introducción a la tecnología Cisco y al conjunto de protocolos TCP/IP. Los capítulos posteriores abordan temas como enrutamiento, protocolos de enrutamiento, direccionamiento IP y servicios de autenticación, autorización y contabilidad (AAA) de Cisco. El texto aborda entonces listas de acceso estándar, extendidas, basadas en tiempo, dinámicas y reflexivas, así como control basado en contexto y Cisco Encryption Technology.

Al final de la mayoría de los capítulos, los lectores encontrarán la oportunidad única de poner en práctica lo que han aprendido. Los lectores podrán conectarse a un router real, practicar comandos y recopilar información como se muestra en el capítulo. Para completar este conocimiento sobre los routers, Securing and Controlling Cisco Routers revisa los Puertos y Servicios de Troyano y ofrece recursos adicionales como sitios web, listas de correo, bibliografías, glosarios, siglas y abreviaturas.

Características
• Aborda amenazas de red y lo que Cisco proporciona para combatirlas
• Proporciona acceso a SimRouter para practicar comandos y conceptos del libro
• Lista comandos
de autenticación AAA• Presenta métodos para determinar los rangos de máscaras
comodines• Presenta listas de verificación de seguridad/auditoría para ayudar a implementar correctamente la seguridad.

Ingeniería en Tecnologías de la Información y Comunicaciones

There are no comments on this title.

to post a comment.

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus